首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
网络攻击的危害度是指网络攻击对整个应用系统造成危害的程度。对于危害度的划分目前国际上没有一定的标准,一般只是采用定性的方法。介绍了一种对网络攻击危害度的定量定义,提出了一种针对具体主机的新的危害度评估模型。在新模型中,首次考虑到了具体的目标操作系统和服务类型对攻击危害度的影响,同时在新模型的基础上分析了模型中各因子的取值原则。  相似文献   

2.
虚拟角色的行为控制是虚拟火灾逃生系统的重要组成部分。在逃生过程中,火灾环境中的各种危害因素会对逃生人员的身体健康产生严重影响,而健康状况又会对逃生人员的逃生行为和速度产生重要影响。为了使虚拟角色的行为控制更加符合这一实际情况,引入了健康度的概念,分析了火灾环境中热辐射、温度、有毒烟气、“贫氧”状况等主要因素对健康状况的影响,以及健康状况对逃生行为的影响,建立了基于健康度的虚拟火灾逃生行为控制模型。实验结果表明,该模型能较真实地模拟火灾逃生行为,有效地提高了虚拟火灾逃生训练的真实感。  相似文献   

3.
王斌  邹雪梅  盛津芳 《计算机应用》2013,33(9):2653-2657
在井下火灾逃生过程中,矿井人员在有害环境影响下的身体状况对其逃生的成功与否具有决定性作用。提出了井下火灾中逃生人员健康度的概念,综合分析了热辐射、有毒气体、烟尘颗粒及缺氧等危害因素对井下人员健康度的影响。基于模糊综合评价方法,建立了上述危害因素对逃生人员健康度的影响评价模型,并建立了人员在逃生过程中的健康度的动态评价方法。利用火灾模拟软件FDS对井下火灾实例进行了简单模拟,模拟结果验证了该评价方法的实用性和有效性。人员健康度能够对复杂灾害环境中的逃生人员状态进行综合评价,为井下灾害中的逃生路径决策提供量化的标准。  相似文献   

4.
在对航空安全风险因素从重要度、危害度、难检度和可能度4维属性划分的基础上,利用模糊理论、欧几里得距离公式和FMECA原理,建立了多属性风险因素的风险评估模型。通过专家问卷和对航空安全风险因素辨识,利用该模型对航空安全风险进行了评估,得到了各项风险因素的关键性指数排序;并对该风险评估模型进行了敏感度分析。该模型结构简单,意义明确,可直接用来指导安全管理工作。  相似文献   

5.
基于本体结构的概念间语义相似度算法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对本体模型的结构特点,从模型概念间的宽度、深度、密度等方面分析本体概念相似度的计算,将其合并为结构因素。结合语义重合度、语义距离等影响相似度的因素综合考虑,提出一种基于本体结构的计算概念间语义相似度的算法。通过建立本体模型并进行实验分析,总结出本体结构方面各因素对本题概念语义相似度的影响。  相似文献   

6.
基于脆弱性关联模型的网络威胁分析   总被引:3,自引:2,他引:1  
王纯子  黄光球 《计算机应用》2010,30(11):3046-3050
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导向的网络威胁量化分析方法。该模型能够有效缩减状态空间的规模,适合对复杂网络攻击建模。实验证明了脆弱性关联模型的正确性及其优越的描述性能,基于该模型的威胁分析方法也更为合理、有效。  相似文献   

7.
陈乐 《计算机工程与设计》2012,33(12):4769-4773
短期电力负荷预测中,针对维数比较高、各影响因素差异大、随机误差差异性大等问题,提出一种基于加权相似度和加权支持向量机的模型。首先,通过主成分分析得到负荷数据的综合因子,利用灰色关联分析分析综合因子与各影响因素的关系,计算各个影响因素的权重;其次依据权重采用加权相似度公式获得相似日,即样本数据;最后,针对相似日,采用加权支持向量回归机进行建模,实现对短期电力负荷进行预测。实验结果表明了该方法的有效性。  相似文献   

8.
AHP和模糊综合评判在灾难恢复能力评估中的应用   总被引:6,自引:0,他引:6       下载免费PDF全文
采用AHP法,建立了信息系统灾难恢复能力影响因素的递阶层次模型,并确定该模型各层影响因素的权重。在此基础上,建立了模糊综合评判模型,并应用上述方法对上海某银行信息系统的灾难恢复能力进行了综合评估。  相似文献   

9.
提出了通过改进多信号模型属性设置,由对产品组成单元故障影响的可达性分析得出故障影响及危害性,进而实现了FMECA自动化的设计思路,并予以了实现.详细说明了对多信号模型中故障模式和信号定义所作的主要改进.对基于多信号模型的故障影响分析方法、严酷度分析方法和危害度计算方法进行深入研究,并给出了具体示例.所提出的方法及所开发软件能够在多信号模型基础上自动完成故障影响分析,有助于工程技术人员方便、灵活地开展故障模式、影响及危害性分析,节省时间和精力.  相似文献   

10.
基于双层规划的供应商选择模型及求解分析   总被引:1,自引:0,他引:1       下载免费PDF全文
从降低整车厂采购费用和提高零部件供应商服务质量两个效益背反的因素出发,利用双层规划的博弈特点建立模型对汽车零部件供应商选择问题进行定量分析,其中上层规划以整车厂采购总费用最小为目标,下层规划以供应商的服务质量最大为目标,引入“综合表现度”的概念,运用ANP(网络层次分析法)法计算影响因素的权重,并乘以供应商各影响因素的取值,从而确定了供应商的综合表现度。最后,结合模型的特点设计了遗传算法,并应用实例验证了模型和算法的有效性,为汽车零部件供应商的选择提供有益的参考。  相似文献   

11.
传统的网络恶意攻击取证方法对恶意攻击行为的检查不全面、恶意攻击行为相似度分辨准确性低。为此,提出了一种分布式异构网络恶意攻击取证及预警方法。利用CVSS计算器对网络恶意攻击行为的严重等级进行评估,结合灰关联分析法建立灰关联模型,对评估要素进行量化处理;在此基础上,获取并处理日志、事件、警告和证据信息,建立证据库。根据取证结果,结合TOP-K预警策略实现分布式异构网络恶意攻击的预警和预警信息储存。实验结果表明,所提方法对恶意攻击行为的查全率和恶意攻击行为相似度分辨的准确性较高,且预警反应耗时较短,不仅能够准确检测恶意攻击行为,还能够及时发出警报,有效维持分布式异构网络的安全性。  相似文献   

12.
分析了影响攻击严重性的主要模糊信息,提出了一种基于攻击严重性的具有模糊判决能力的入侵检测系统模型,并给出了相应的模糊比例微分积分规则产生器结构模型。最后讨论了该模型的特性。  相似文献   

13.
基于能量有限型无线传感网的恶意软件攻防优化策略   总被引:2,自引:0,他引:2  
本文针对目前无线传感网络中恶意软件模型化工作的不足,从攻击与防御角度出发,考虑了攻击扫描速率对于攻防优化策略的不同意义,同时考虑了无线传感节点能量有限的特征,在传统恶意软件传播模型的基础上提出了一种改进的无线传感网络恶意软件攻防优化模型。该模型在传统SIR传播模型基础上进行扩展,考虑了免疫与修复的不同因素,最终给出了攻防优化评估方案。通过仿真实验表明,该攻防优化评估方案能够高效地描述攻击扫描参数对恶意软件在无线传感网络中攻击与防御各自效果最大化的关键影响。  相似文献   

14.
二阶SQL注入攻击防御模型   总被引:1,自引:0,他引:1  
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。  相似文献   

15.
针对复杂网络攻击建模的不足,提出一种基于对象Petri网的全网攻击模型。通过对精确路径和粗糙路径的定义,提出了全网攻击模型的自动生成和路径挖掘算法。攻击路径集综合反映了不完备信息下主机间的确定攻击关系和可能攻击关系,结合攻击效能和路径粗糙度指标给出了定量的网络危险评估方法。  相似文献   

16.
王赛娥  刘彩霞  刘树新  柏溢 《计算机工程》2021,47(3):139-146,154
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。  相似文献   

17.
Concrete corrosion due to sulphuric acid attack is known to be one of the main contributory factors for degradation of concrete sewer pipes. This article proposes to use a novel data mining technique, namely, evolutionary polynomial regression (EPR), to predict degradation of concrete subject to sulphuric acid attack. A comprehensive dataset from literature is collected to train and develop an EPR model for this purpose. The results show that the EPR model can successfully predict mass loss of concrete specimens exposed to sulphuric acid. Parametric studies show that the proposed model is capable of representing the degree to which individual contributing parameters can affect the degradation of concrete. The developed EPR model is compared with a model based on artificial neural network (ANN) and the advantageous of the EPR approach over ANN is highlighted. In addition, based on the developed EPR model and using an optimisation technique, the optimum concrete mixture to provide maximum resistance against sulphuric acid attack has been identified.  相似文献   

18.
基于攻击序列的安全量化评估模型   总被引:1,自引:0,他引:1  
网络应用的飞速发展使得网络安全量化评估日益重要起来,该文分析了系统节点的网络安全特性与它所面对的攻击行为的关联性,继而深入分析了单一攻击序列与一个时间段上的连续攻击对系统节点安全的影响,提出了一种网络安全节点的安全量化评估模型,刻划了其中数字特征,并通过了实验验证。  相似文献   

19.
陈剑  曾凡平 《计算机工程》2008,34(7):139-141
虫洞攻击是一种针对Ad hoc路由协议,破坏网络路由机制的攻击,它是Ad hoc网络的重大安全威胁。该文提出一种基于信任评估的端到端虫洞检测方法,估算源节点和目的节点间最短路径长度,根据路由长度和邻居节点信任度来选择路由,从而检测和防御虫洞 攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号