首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
高空长航时无人机系统的总体方案评价准则研究   总被引:1,自引:0,他引:1  
在对有人驾驶飞机作战效能评估方法的分析研究基础上,建立了高空长航时无人机总体方案的一般评价准则及具体的数学评估公式;详细分析了影响高空长航时无人机侦察效能的总体性能参数,并在此基础上建立了侦察效能的评估公式;分析了当高空长航时无人机具备攻击能力时,影响其攻击效能的参数,在此基础上建立了攻击效能的评估公式;并运用该方法对“全球鹰”和“捕食者”两种长航时无人机的效能指数进行了定量评估,验证了该评估准则的可用性。  相似文献   

2.
计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建立方法;在分析了计算机网络攻击效能评估的特点的基础上,提出了计算机网络攻击效能评估的网络熵评估模型、指标分析综合评估模型和模糊评价评估模型。  相似文献   

3.
DDoS攻击分类与效能评估方法研究   总被引:1,自引:0,他引:1  
DDoS攻击是一类常见而又难以防范的网络攻击模式,对Internet网络系统的正常运行构成了巨大威胁。DDoS攻击的分类方法和攻击效能评估是计算机网络攻防对抗研究的一项重要而紧迫的任务。本文介绍了DDoS攻击的原理、方法、一般概念和主要目标,研究了基于攻击代理的传播模式、通讯方式、作用机制等特征的DDoS攻击分类方法体系,分析了DDoS攻击的攻击效能评价指标体系。在分析了DDoS攻击效能评估的特点的基础上提出了DDoS攻击效能评估的模糊评价评估模型。  相似文献   

4.
利用描述语言进行攻击建模能够更有效地刻画攻击细节。通过对网络攻击效能进行评估,可以对网络攻击的效果给出定性和定量的评价,检验攻击行为的有效性,有助于制定有效的网络安全策略。基于LAMBDA语言,扩充了时间约束和效能约束方面的描述能力,提出了一种增强的攻击描述语言Enhanced LAMBDA,并给出了Enhanced LAMBDA的应用实例。最后,利用DARPA数据集LLDOS1.0构造了网络组合攻击的测试场景,基于Enhanced LAMBDA对其进行效能评估。实验结果表明,Enhanced LAMBDA能有效支持网络组合攻击的效能评估。  相似文献   

5.
在制定网络攻击策略时,目标网络信息存在不确定性,攻击方缺乏综合、可靠、实时的攻击依据,难以达到攻击效果,为此提出一种科学的复杂网络攻击方法。对网络攻击中攻击方收益、损耗、代价和遇到的风险进行分析,建立指标体系,利用动态贝叶斯网络对网络节点的攻击效果进行综合评估,克服了传统节点重要度评估方法依靠网络拓扑单一指标或者对目标节点进行静态评估的缺点。仿真实验表明该方法在攻击时综合了更多节点关系和观测信息,避免了依靠静态评估手段实施攻击时实际攻击效果与理论期望的差距,同时在攻击精度上更加准确,攻击效能更高。  相似文献   

6.
陈晓楠  胡建敏  陈茜  张威 《计算机应用》2020,40(7):2003-2008
为解决信息化条件下的网络战抽象程度过高、网络战的仿真和效能评估手段不够丰富的问题,提出了一种融合攻防双方多种指标的网络战仿真和效能评估的方法。首先,对于网络战攻击方,引入4类攻击方式对网络进行打击;对于网络防御方,引入网络节点结构、内容重要程度和应急反应能力作为网络的防御指标;然后,通过将PageRank算法和模糊综合评价法融入到LightGBM算法中,建立了网络战效能评估模型;最后,通过定义节点毁伤效能曲线,得到整个网络战攻防体系中的剩余效能和毁伤效能评估结果。仿真实验表明:网络战效能评估模型可以对网络战攻防双方的作战效能进行有效的评估,验证了网络战效能评估方法的合理性和可行性。  相似文献   

7.
从攻击者角度出发提出一个基于RBF神经网络的网络攻击方案评估系统用于网络安全态势分析.提出涵盖了攻击方案中所涉及的攻防双方特性的评估指标体系,利用模糊层次分析法对指标数据进行模糊综合处理,采用RBF神经网络对攻击方案的效能进行推理,使系统具备自学习的能力,实现对整体攻击方案对受攻击的网络的影响程度的预测.仿真实验结果表明,系统能较客观地反映网络攻击方案针对不同防护能力目标所产生的危害,为推理分析出攻击者可能采取的攻击思路和手段提供参考.  相似文献   

8.
基于统计分析的作战行动效能评估方法   总被引:1,自引:0,他引:1  
程恺  张睿  张宏军  车军辉 《计算机应用》2012,32(4):1157-1160
由于作战过程中不确定因素多,作战行动效果数据表现出显著的随机性。为了探索效果数据背后隐藏的作战规律,基于统计分析的方法研究作战行动效能的评估问题。分析了作战行动及其效能的基本概念,针对增强最简半自治适应性作战神经网络工具箱(EINSTein)产生的仿真数据采用单次、单组以及多组实验分析的手段,研究进攻行动效果数据的统计特征,发现对于具有作战优势的一方,相比通过增加作战人数而言,提高火力半径能够取得更好的作战效果。在此基础上,提出一种作战行动效能的评估方法,并结合仿真数据进行了验证,从而为基于实际训练效果数据的效能评估提供可行的解决方案。  相似文献   

9.
抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗攻击能力进行评估是抗攻击测试需要解决的一个关键问题.根据影响网络系统的安全属性,从抗攻击测试网络系统的攻击效果和模拟攻击方的攻击代价两个方面来构建网络抗攻击性能评估指标体系,提出了网络抗攻击性能的投影寻踪评估模型,投影指标函数采用基于实数编码的加速遗传算法进行寻优.最后进行了实例验证,结果表明,该方法不仅能够对网络的抗攻击性能进行很好的评价,还能对系统抵抗不同攻击方法的能力进行排序.  相似文献   

10.
万雪莲  张京河 《计算机科学》2016,43(Z6):322-327
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以 GB/T22239-2008作为评估依据,提出“信息”为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估。综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析。最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估。  相似文献   

11.
为应对信息化生活中的网络攻击及威胁,降低网络系统中同质化攻击快速蔓延的风险,增强网络和软件的安全性,软件多样化技术被应用到系统中。软件多样化旨在生成功能等价但内部发生变化的程序变体,从而改变单一的运行环境,缓解同质化攻击。现有的多样化技术的评估指标 ROP(return-oriented programming)gadgets 幸存率难以直接体现安全性影响且评估方法单一,为了更加全面有效地评估软件多样化方法的有效性,提出基于ROP/JOP(jump-oriented programming)gadgets性质的软件多样化评估方法,通过分析常见的代码重用攻击,将抽象的量化转为具象的指标,从空间、时间及质量3个方面评估多样化方法的安全增益及效果。该方法根据gadgets的相似性、损坏度和可用性3个性质探讨软件多样化技术如何影响ROP/JOP攻击。用指令替换、NOP插入、控制流平坦等9种多样化方法对GNU coreutils程序集进行多样化编译生成多样化程序集。对多样化程序集进行基于 gadgets 性质的实验,根据实验结果评估不同多样化方法的有效性及对攻击造成的影响。实验结果表明,该方法能够对软件多样化方法的安全增益进行准确评估,多样化技术会导致 ROP/JOP 攻击所需的攻击链空间增大,构造攻击链的时间变长且攻击成功率降低。不同的多样化方法产生的效果高低不一,对后续研究具有更高安全增益的多样化技术有指导作用。  相似文献   

12.
代码混淆算法有效性评估   总被引:4,自引:1,他引:3  
代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大都是基于软件复杂性度量的,然而代码混淆作为一种保护软件安全的技术,更需要从逆向攻击的角度进行评估.将面向逆向工程的思想引入到代码混淆算法评估中,通过理论证明和具体实验验证了其可行性,该评估方法能够为混淆算法提供有效证明,并对判别和选择代码混淆算法具有指导意义,同时也有助于寻求更有效的代码混淆方法.  相似文献   

13.
随着网络的迅速发展,网络流量不断增大,各种攻击日趋频繁,在这样的环境下,网络所提供的服务并不是时刻都能保证处于可用状态,需要一个服务评价指标来衡量服务可用性。利用态势评估方法,从节点、系统两个层次进行分析[4],定义了针对给定特定的系统服务的态势分析函数,从而构建了一个针对网络服务可用性的监测评估方法。该方法能够提供针对某一个特定服务的直观态势分析,并且可以看到系统资源使用情况,使其对系统的安全威胁状况有具体的了解。通过在正常和受DDOS攻击网络中进行实验,验证了该方法的有效性。  相似文献   

14.
目前针对缓冲区溢出和格式化字符串漏洞攻击已经提出了很多种解决方法。然而到目前为止,几乎没有一种方法可以解决所有的缓冲区漏洞攻击,绝大多数的方法只能够防范某一些方面的漏洞攻击。另一方面针对已经存在的防范方法缺乏统一的评价标准,没有一种通用的测试程序可以评估所有的安全防范方法的防范效果。为此,论文提出并实现了一个相对完善的通用的安全攻击测试平台,通过它可以测试各种缓冲区溢出防范方法的防范效果。  相似文献   

15.
域名解析是互联网信息服务的前提,但目前关于域名信誉评价的相关研究却尚不成熟。针对域名服务的复杂性、恶意攻击的普遍性以及用户需求的多样性等问题,提出了一种个性化域名信誉评价机制。主要贡献在于:(1)提出了基于多元指标的域名信誉评价框架;(2)设计了抵御恶意攻击的信誉计算模型,提高了计算精度和适应能力;(3)参考用户个人偏好区分域名类型,为用户选择偏好域名提供依据,优化用户体验。实验结果表明,该机制能准确反映域名的信誉状况,排除恶意评价的影响,并根据域名信誉值和用户个人偏好选择个性化域名服务,提升用户满意度。  相似文献   

16.
基于网络连接分析的DDoS攻击检测模型   总被引:6,自引:0,他引:6  
吴庆涛  邵志清  钱夕元 《计算机工程》2006,32(10):135-136,166
分布式拒绝服务(Distmuted Denial of Service,DDoS)攻击是当前网络安全的主要威胁之一。通过对网络连接特征的分析,提出了一种DDoS攻击检测模型。该模型利用DDoS早期攻击阶段的固有特性,从网络连接数据的统计分析中探寻系统正常行为的分布规律并确定DDoS攻击检测阈值。最后,通过模拟攻击实验验证了检测模型的有效性。实验结果表明,该模型能快速有效地实现对早期DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

17.
针对当前DDoS防御方法的不足,提出了一种基于漫游蜜罐的DDoS两阶段防御模型。该模型在第一阶段根据DDoS攻击的初期特征,建立简单高效的统计预警模型,并触发下一阶段防御;在第二阶段,应用秩和检验法自动选取检测特征,根据到重心的距离甄别合法与非法流,并对合法流进行漫游。实验结果表明,该模型能较早发现攻击,检测精度高,响应及时。  相似文献   

18.
分析了分布式拒绝服务(Distributed Denial of Service,DDoS)攻击原理及其攻击特征,从提高检测响应时间和减少计算复杂性的角度提出了一种新的DDoS攻击检测方法。该方法基于DDoS攻击的固有特性,从IP连接数据的统计分析中寻找能够描述系统正常行为的分布规律,建立基于统计分析的DDoS攻击检测模型。实验结果表明,该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测具有指导作用。  相似文献   

19.
在严峻的APT(Advanced Persistent Threat)攻击防御背景下,针对现有网络攻击建模方法无法反映APT攻击的攻击特点,建立了基于Petri网的APT攻击模型。借助Petri网,首先针对APT攻击的特点及生命周期,建立APT攻击的基本Petri网模型;然后设计并实现APTPN(Advanced Persistent Threat Petri Nets)模型的生成算法,针对具体的APT攻击生成其完整的攻击路径;最后,实验通过模拟极光攻击验证了算法的有效性及正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号