共查询到19条相似文献,搜索用时 109 毫秒
1.
网络攻击的危害度是指网络攻击对整个应用系统造成危害的程度。对于危害度的划分目前国际上没有一定的标准,一般只是采用定性的方法。介绍了一种对网络攻击危害度的定量定义,提出了一种针对具体主机的新的危害度评估模型。在新模型中,首次考虑到了具体的目标操作系统和服务类型对攻击危害度的影响,同时在新模型的基础上分析了模型中各因子的取值原则。 相似文献
2.
虚拟角色的行为控制是虚拟火灾逃生系统的重要组成部分。在逃生过程中,火灾环境中的各种危害因素会对逃生人员的身体健康产生严重影响,而健康状况又会对逃生人员的逃生行为和速度产生重要影响。为了使虚拟角色的行为控制更加符合这一实际情况,引入了健康度的概念,分析了火灾环境中热辐射、温度、有毒烟气、“贫氧”状况等主要因素对健康状况的影响,以及健康状况对逃生行为的影响,建立了基于健康度的虚拟火灾逃生行为控制模型。实验结果表明,该模型能较真实地模拟火灾逃生行为,有效地提高了虚拟火灾逃生训练的真实感。 相似文献
3.
在井下火灾逃生过程中,矿井人员在有害环境影响下的身体状况对其逃生的成功与否具有决定性作用。提出了井下火灾中逃生人员健康度的概念,综合分析了热辐射、有毒气体、烟尘颗粒及缺氧等危害因素对井下人员健康度的影响。基于模糊综合评价方法,建立了上述危害因素对逃生人员健康度的影响评价模型,并建立了人员在逃生过程中的健康度的动态评价方法。利用火灾模拟软件FDS对井下火灾实例进行了简单模拟,模拟结果验证了该评价方法的实用性和有效性。人员健康度能够对复杂灾害环境中的逃生人员状态进行综合评价,为井下灾害中的逃生路径决策提供量化的标准。 相似文献
4.
5.
6.
基于脆弱性关联模型的网络威胁分析 总被引:3,自引:2,他引:1
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导向的网络威胁量化分析方法。该模型能够有效缩减状态空间的规模,适合对复杂网络攻击建模。实验证明了脆弱性关联模型的正确性及其优越的描述性能,基于该模型的威胁分析方法也更为合理、有效。 相似文献
7.
陈乐 《计算机工程与设计》2012,33(12):4769-4773
短期电力负荷预测中,针对维数比较高、各影响因素差异大、随机误差差异性大等问题,提出一种基于加权相似度和加权支持向量机的模型。首先,通过主成分分析得到负荷数据的综合因子,利用灰色关联分析分析综合因子与各影响因素的关系,计算各个影响因素的权重;其次依据权重采用加权相似度公式获得相似日,即样本数据;最后,针对相似日,采用加权支持向量回归机进行建模,实现对短期电力负荷进行预测。实验结果表明了该方法的有效性。 相似文献
8.
9.
10.
从降低整车厂采购费用和提高零部件供应商服务质量两个效益背反的因素出发,利用双层规划的博弈特点建立模型对汽车零部件供应商选择问题进行定量分析,其中上层规划以整车厂采购总费用最小为目标,下层规划以供应商的服务质量最大为目标,引入“综合表现度”的概念,运用ANP(网络层次分析法)法计算影响因素的权重,并乘以供应商各影响因素的取值,从而确定了供应商的综合表现度。最后,结合模型的特点设计了遗传算法,并应用实例验证了模型和算法的有效性,为汽车零部件供应商的选择提供有益的参考。 相似文献
11.
高菲 《计算技术与自动化》2021,40(1):184-188
传统的网络恶意攻击取证方法对恶意攻击行为的检查不全面、恶意攻击行为相似度分辨准确性低。为此,提出了一种分布式异构网络恶意攻击取证及预警方法。利用CVSS计算器对网络恶意攻击行为的严重等级进行评估,结合灰关联分析法建立灰关联模型,对评估要素进行量化处理;在此基础上,获取并处理日志、事件、警告和证据信息,建立证据库。根据取证结果,结合TOP-K预警策略实现分布式异构网络恶意攻击的预警和预警信息储存。实验结果表明,所提方法对恶意攻击行为的查全率和恶意攻击行为相似度分辨的准确性较高,且预警反应耗时较短,不仅能够准确检测恶意攻击行为,还能够及时发出警报,有效维持分布式异构网络的安全性。 相似文献
12.
13.
基于能量有限型无线传感网的恶意软件攻防优化策略 总被引:2,自引:0,他引:2
本文针对目前无线传感网络中恶意软件模型化工作的不足,从攻击与防御角度出发,考虑了攻击扫描速率对于攻防优化策略的不同意义,同时考虑了无线传感节点能量有限的特征,在传统恶意软件传播模型的基础上提出了一种改进的无线传感网络恶意软件攻防优化模型。该模型在传统SIR传播模型基础上进行扩展,考虑了免疫与修复的不同因素,最终给出了攻防优化评估方案。通过仿真实验表明,该攻防优化评估方案能够高效地描述攻击扫描参数对恶意软件在无线传感网络中攻击与防御各自效果最大化的关键影响。 相似文献
14.
二阶SQL注入攻击防御模型 总被引:1,自引:0,他引:1
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。 相似文献
15.
针对复杂网络攻击建模的不足,提出一种基于对象Petri网的全网攻击模型。通过对精确路径和粗糙路径的定义,提出了全网攻击模型的自动生成和路径挖掘算法。攻击路径集综合反映了不完备信息下主机间的确定攻击关系和可能攻击关系,结合攻击效能和路径粗糙度指标给出了定量的网络危险评估方法。 相似文献
16.
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。 相似文献
17.
Concrete corrosion due to sulphuric acid attack is known to be one of the main contributory factors for degradation of concrete sewer pipes. This article proposes to use a novel data mining technique, namely, evolutionary polynomial regression (EPR), to predict degradation of concrete subject to sulphuric acid attack. A comprehensive dataset from literature is collected to train and develop an EPR model for this purpose. The results show that the EPR model can successfully predict mass loss of concrete specimens exposed to sulphuric acid. Parametric studies show that the proposed model is capable of representing the degree to which individual contributing parameters can affect the degradation of concrete. The developed EPR model is compared with a model based on artificial neural network (ANN) and the advantageous of the EPR approach over ANN is highlighted. In addition, based on the developed EPR model and using an optimisation technique, the optimum concrete mixture to provide maximum resistance against sulphuric acid attack has been identified. 相似文献
18.
基于攻击序列的安全量化评估模型 总被引:1,自引:0,他引:1
网络应用的飞速发展使得网络安全量化评估日益重要起来,该文分析了系统节点的网络安全特性与它所面对的攻击行为的关联性,继而深入分析了单一攻击序列与一个时间段上的连续攻击对系统节点安全的影响,提出了一种网络安全节点的安全量化评估模型,刻划了其中数字特征,并通过了实验验证。 相似文献