首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在网络安全态势评估方法中,基于隐Markov模型的评估方法能较准确的反映网络安全状态的变化。但模型建立过程中,观测序列与转移矩阵难以科学地赋值,直接影响模型的准确性和有效性。针对上述挑战,本文提出了连续状态隐Markov模型的网络安全态势评估方法,首先,将安全状态空间划分为若干个有序状态,新获得的报警信息最优化的匹配已划分的有序状态作为观测序列;其次,基于划分的有序状态,将网络安全下一时间间隔可能处于的连续状态作为状态空间建立状态转移矩阵,从而有效降低转移矩阵维度,减少计算量的同时也更加突出地反映了网络的状态变化。最后,通过仿真实验分析,本文提出的模型建立方法更加合理地反映网络安全态势变化。  相似文献   

2.
计算机网络高速发展的同时也带来了许多的安全问题,对网络安全进行有效的网络安全态势评估对于掌握网络整体的状态并帮助管理人员全面掌握整体态势具有重要意义。然而,现有的网络安全态势评估方法存在特征要素提取困难、准确率低、时效性差的问题。针对这些问题,提出一种面向网络威胁检测的基于深度加权特征学习的网络安全态势评估方法。首先,考虑到单个稀疏自动编码器进行特征提取时无法很好的拟合不同攻击的分布,从而影响威胁检测准确率的缺点,构建一个基于并行稀疏自动编码器的特征提取器提取网络流量中的关键信息,并将其与数据原始特征进行融合。其次,为了更多的关注网络流量中的关键信息,采用注意力机制改进双向门控循环单元网络,对网络中的威胁进行检测并统计每种攻击类型的发生次数以及误报消减矩阵。然后,根据误报消减矩阵修正每种攻击类型的发生次数,并结合威胁严重因子计算得到威胁严重度。最后,根据威胁严重度和每种攻击类型的威胁影响度确定网络安全态势值以获取网络安全态势。本文选取NSL-KDD数据集进行实验验证,实验结果显示本文方法在测试集上达到了82.13%的最高准确率,召回率、F1值分别达到了83.36%、82.74%。此外,通过消融实验进一步验证了所提出的并行稀疏自动编码器提取特征和注意力机制加权特征两种改进方法的有效性。与经典态势评估方法SVM、LSTM、BiGRU、AEDNN等的对比实验也证明,该方法能够高效、全面地评估网络安全的整体态势。  相似文献   

3.
为了准确评估网络系统的安全状态,文章提出一种基于隐Markov模型(HMM)的网络安全态势感知方法.首先通过对系统多种安全检测数据融合,得到系统的网络结构、资产、威胁和脆弱性数据的规范化数据;接着对系统中的每个资产,将该资产受到的威胁和存在的脆弱性结合起来,分析影响该资产的安全事件序列,分别建立该资产保密性、完整性和可用性三个安全性分量的HMM,采用滑动窗口机制将观测序列分段训练,并采用带遗忘因子的更新算法得到HMM的各个参数;然后根据HMM和观测序列分析该资产安全状态,评估该资产的安全态势分量;最后综合分析网络中所有资产的安全态势分量,评估网络的安全态势分量,并根据应用背景评估网络的整体安全态势.实验分析表明,基于HMM的网络安全态势感知方法符合实际应用,评估结果准确有效.  相似文献   

4.
复杂网络系统的稳定性较差,延迟呈现较大程度的波动,各种网络安全评估数据的融合自律特征呈现高度的非特征化状态.传统的基于自律特征网络安全评估模型在这种状态下,很难对复杂网络完成安全性整体评估.提出了一种新的复杂网络安全态势评估算法.算法通过计算复杂网络安全评估指标的权值系数,构建了一种特征判断矩阵,根据矩阵结果,利用梯度搜索方法,建立适应于复杂网络安全态势的评估模型,从而实现该网络的安全态势评估.实验结果表明,算法进行复杂网络安全态势评估,能够极大地提高复杂网络安全态势评估的准确性,从而为复杂网络安全提供有力的保障.  相似文献   

5.
基于WOWA-FAHP的网络安全态势评估   总被引:4,自引:0,他引:4  
从入侵响应决策与安全管理的实际需求出发,提出了基于WOWA合成的模糊层次分析法(WOWA-FAHP)和基于WOWA-FAHP的网络安全态势评估模型.WOWA-FAHP方法在继承模糊层次分析法优点的基础上兼顾属性间的客观、主观关联性,能够适应各种决策偏好.基于WOWA-FAHP的评估模型把动态评估与静态评估相结合,充分利用系统安全风险评估、入侵警报融合关联、异常监测与安全审计所提供的多种信息,综合考虑警报类、异常类、脆弱性、后果性等多方面的评价指标,并依据不同安全策略,通过WOWA-FAHP方法处理诸如评价要素间的复杂关系.网络应用服务系统安全态势评估实例证明了方法与模型的有效性.  相似文献   

6.
基于D-S证据理论的网络安全态势预测方法研究   总被引:1,自引:0,他引:1  
为了获取网络在未来一段时间内的安全态势状况,提出了一种基于D-S证据理论的网络安全态势预测方法.构建了基于D-S证据理论的网络安全态势预测模型,用于融合历史和当前网络安全态势对未来网络安全态势的影响,降低其中的不确定性,获得下一时刻网络处于各类安全状态的概率,避免对网络安全态势的绝对预测.通过实验验证了该方法的有效性和准确性,为网络安全态势预测提供了一种新思路.  相似文献   

7.
王坤  邱辉  杨豪璞 《计算机应用》2016,36(1):194-198
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。通过网络实例对所提出的网络安全态势评估模型验证表明,随着攻击阶段的不断深入,其网络安全态势值也随之增大,能够更加准确地反映攻击实情;且在态势预测中无需对历史序列进行训练,具有更高的预测效率。  相似文献   

8.
研究网络安全态势准确评估问题.当前网络安全态势评估没有考虑不同时段入侵后网络的变化因素,以入侵前后相同静态固定指标评估为主,缺少不同时段内动态可持续评估的方法.为提高准确性,提出基于差分进化的网络安全态势动态评估方法.在网络安全特征提取的过程中,将网络安全特征与异常特征进行对比,并对网络安全特征进行加权运算,计算特征提取误差,完成网络安全特征提取.根据差分进化相关理论,搜索网络安全变异个体,并且对原始个体和变异个体进行交叉操作,获取新的种群,实现网络安全态势评估.实验结果表明,利用改进算法进行网络安全态势评估,能够极大的提高评估的准确性.  相似文献   

9.
基于信息融合的网络安全态势评估模型   总被引:29,自引:0,他引:29  
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势,绘制安全态势曲线图,同时对态势计算结果进行时间序列分析,从而实现网络安全趋势的预测.最后利用网络实例数据,对所提出的网络安全态势评估模型和算法进行了验证,结果表明该模型比已有成果更加有效和准确.  相似文献   

10.
针对常规粗糙集约简算法在应用中的样本指标提取困难和效率低下等问题,将粗糙集理论引入到态势指标提取中,基于差别矩阵压缩和分类选择实现态势指标决策表的信息约简,结合专家知识的指标重要性度量调整态势指标的选择,提出一种基于改进差别矩阵和专家知识的态势指标提取算法.在态势指标体系实例中进行分析和验证,实验表明该算法具有较好的态势指标约简效果,提取后的指标在网络安全评估中是合理的,因此该研究为态势指标的有效提取提供一种可行的解决途径.  相似文献   

11.
The properties of matrix-convex functions, which may take values from an expanded numerical axis, are analyzed. Matrix convexity is specified by a pair of matrices, a final set of matrices, or an infinite family of matrices. The results obtained are used in the theory of differential games.  相似文献   

12.
本文给出了国民经济规划或国家级能源规划中大规模带状矩阵的存取方法。带状矩阵按一维数组存放,按行号、列号、带参数与矩阵阶数的二次函数访问矩阵元素。访问一行或一列的元素时,只需计算一次地址。  相似文献   

13.
本文针对医疗诊断推理的难点,给出了一个借助矩阵的变换来实现推理的不精确推理算法,并通过实例解释了算法的推理过程;该算法考虑了规则中命题的权重、规则的可信度,表现出良好的适应性.  相似文献   

14.
《国际计算机数学杂志》2012,89(7):1126-1134
This work discusses the iterative refinement for finding the numerical inverse of a given non-singular matrix. The algorithm and convergence analysis of the iterative procedures are presented. Numerical examples are given to show the effectiveness of the iterative refinement.  相似文献   

15.
李祖踏  童水光 《机器人》1999,21(1):30-33
基于欧氏范数的概念,对于两个3×3的空间转动位置矩阵R1和R2,文章表明矩阵[R2 -R1]和[R2(R1)T]都可以直接导出理想的转动误差测度.经过分析可知,通 过直接求矩阵ΔR =R2-R1的欧氏范数可以效率较高地算出转动位置误差.  相似文献   

16.
关于大规模矩阵相乘(MMC)、矩阵求逆(MIC)和矩阵行列式(MDC)的算法在安全外包计算中得到广泛研究与运用,其存在的问题也日益凸显,隐藏原始矩阵中零元素的数目问题就是其中之一。然而,目前学术界关于保护零元素数目的研究较少,现有的研究也仅能保护零元素的位置,没有针对保护零元素的数目同时又能达到高效性的加密方法,这在大规模云计算环境中是很不安全的。针对这个问题,从算法的角度出发,改进了原有的置换矩阵的加密方法,并设计了一种新的安全外包MMC、MIC和MDC的算法。该算法将代数结构扩展到有限域中,首先对初始矩阵进行随机置换,然后进行幺模矩阵变换,并将加密后的矩阵发送给云服务端;云经过计算之后把结果返回给客户端,随后客户端进行解密和验证。通过理论证明,设计的三个协议不仅保护了原始矩阵零元素的数目,而且实现了正确性、隐私性和可验证性的目标。最后,通过实验证明了基于幺模矩阵的加密方法是高效的。  相似文献   

17.
杨智应  朱洪  宋建涛 《软件学报》2004,15(5):650-659
算法的复杂度平滑分析是对许多算法在实际应用中很有效但其最坏情况复杂度却很糟这一矛盾给出的更合理的解释.高性能计算机被广泛用于求解大规模线性系统及大规模矩阵的分解.求解线性系统的最简单且容易实现的算法是高斯消元算法(高斯算法).用高斯算法求解n个方程n个变量的线性系统所需要的算术运算次数为O(n3).如果这些方程中的系数用m位表示,则最坏情况下需要机器位数mn位来运行高斯算法.这是因为在消元过程中可能产生异常大的中间项.但大量的数值实验表明,在实际应用中,需要如此高的精度是罕见的.异常大的矩阵条件数和增长因子是导致矩阵A病态,继而导致解的误差偏大的主要根源.设-A为任意矩阵,A是-A受到微小幅度的高斯随机扰动所得到的随机矩阵,方差σ2≤1.Sankar等人对矩阵A的条件数及增长因子进行平滑分析,证明了Pr[K(A)≥α]≤(3.64n(1+4√log(α)))/ασ.在此基础上证明了运行高斯算法输出具有m位精度的解所需机器位数的平滑复杂度为m+71og2(n)+3log2(1/σ)+log2log2n+7.在上述结果的证明过程中存在错误,将其纠正后得到以下结果:m+71og2n+3log2(1/σ)+4√2+log2n+log2(1/σ)+7.367.通过构造两个分别关于矩阵范数和随机变量乘积的不等式,将关于矩阵条件数的平滑分析结果简化到Pr[K(A)≥α]≤(6√2n2)/α·σ.部分地解决了Sankar等人提出的猜想:Pr[K(A)≥α]≤O(n/α·σ).并将运行高斯算法输出具有m位精度的解所需机器位数的平滑复杂度降低到m+81og2n+3log2(1/σ)+7.实验结果表明,所得到的平滑复杂度更好.  相似文献   

18.
S-粗信息矩阵与它的动态特征   总被引:3,自引:1,他引:3       下载免费PDF全文
提出了S-粗信息矩阵的概念。并讨论了单向S-粗信息矩阵,双向S-粗信息矩阵;给出了S-粗信息矩阵的结构特征。S-粗信息矩阵不仅是研究系统动态近似特征,而且是知识挖掘、知识发现的一个新的理论工具。  相似文献   

19.
在研究不确定业务量矩阵下的鲁棒路由时,为了能够保证网络的绝对性能(如最大链路使用率不大于某一门限值),提出算法TSSA按照ISPs给定的链路使用率门限值r把业务量矩阵的变化范围D划分成K部分,对其中的K-1部分可以分别求出一套满足最大链路使用率不大于r的最佳路由方案。仿真结果显示,与使用针对单个TM求出的最佳路由方案对D进行分割相比,TSSA可以把D分割成更少的子集合。  相似文献   

20.
为满足大规模线性方程组对内存容量的要求,针对对称方程组提出一种高斯消去的并行化方案。对称方程组在高斯消去过程中其子方阵的对称性仍然存在,因此在并行计算时只读入和计算三角部分的数据,从而减少储存空间的大小,提高并行效率。测试表明,该方案的并行效率优于传统算法,可应用于对称方程组的大规模数值计算中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号