共查询到19条相似文献,搜索用时 46 毫秒
1.
2.
基于随机博弈模型的网络攻防量化分析方法 总被引:6,自引:0,他引:6
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络连接关系、脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法,基于最终生成的攻防模型可以对目标网络的攻击成功率、平均攻击时间、脆弱节点以及潜在攻击路径等方面进行安全分析与评价. 最后,应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演. 结果表明了模型和分析方法的有效性. 相似文献
3.
4.
5.
6.
基于价格随机Petri网的服务协同建模与分析 总被引:1,自引:1,他引:0
针对一个企业不仅重视系统性能,也重视系统成本的问题,提出了价格随机Petri网,用于系统的价格和性能分析。价格随机Petri网既具有随机Petri网在性能分析方面的优势,又能计算系统的成本,对系统的建立和改进具有宏观指导作用。基于价格随机Petri网对服务协同典型模型提出了等价化简方法,并进行了相应的证明,此方法在一定程度上提高了系统分析的效率。 相似文献
7.
使用随机Petri网的网络安全系统分析 总被引:1,自引:0,他引:1
网络攻击图一直是网络安全研究的重要手段,传统的攻击图和针对攻击路径的防御方案很难从概率的角度描述和分析攻击几率与防御技术对整体方案的影响程度。使用随机Petri网理论,给出了一种建立在攻击图之上的Petri网防御方案转换算法,使用该算法生成的随机Petri网模型可以实现对攻击和防御过程的并行分析。实验验证表明,该方法可以有效地量化攻击过程的发生几率,还可以协助分析不同防御技术对系统整体安全性的影响。 相似文献
8.
流体随机Petri网与混合Petri网的比较分析 总被引:2,自引:0,他引:2
流体随机Petri网和混合Petri网作为传统Petri网的拓展,可以建模离散成分和连续成分并存的混合系统,也可用于解决离散模型的状态空间爆炸问题.由于这两种建模机制远未发展成熟,分析比较它们的异同点有助于机制本身的进一步发展完善,有助于为特定的应用选择合适的建模方法.本文讨论了流体随机Petri网和混合Petri网的定义、连续标识、分析方法、以及相互转换的可能性.结论是这两种建模机制是互补的,各自适合于特定的应用场合. 相似文献
9.
随机时间Petri网综述 总被引:4,自引:0,他引:4
随机时间Petri网作为一种灵活有力的建模机制,被广泛应用于计算机和通信系统的性能与可靠性评价。综述了随机时间Petri网各主要予类的发展历程与研究现状。首先介绍了随机时间Petrl网的一些基本概念,然后回顾了广义随机Petri网,简要总结了处理状态空间爆炸问题的主要途径,讨论了非马尔科夫随机Petri网及其分析技术,最后详细分析了流体随机Petri网。 相似文献
10.
在因特网环境下,个体Web服务的可靠性和性能表现都与访问者的地域位置有关,其本质是服务交互行为受到了不可预知的网络环境的影响.而通过协调多个伙伴服务之间的交互操作而实现的服务组合更加容易受到网络环境因素的影响.在这种情况下,服务组合建模只考虑组合本身,而不考虑网络环境的影响,将会对模型的评估造成较大的偏差.于是,为了能够真实地评估服务交互行为与网络环境之间的关系,提出了一种基于广义随机Petri网的Web服务“交互行为-环境”模型.该模型不仅引入了伙伴服务的可靠性和性能方面的因素,而且充分考虑真实的网络环境因素.该模型能够对被建模系统进行定性和定量分析,从而指导服务组合方案的优化,评估网络环境对交互行为的影响.最后,进行了案例研究,并深入评估了该实例的可靠性、性能以及交互行为方面的属性. 相似文献
11.
分布式导弹攻防对抗仿真系统的设计与实现 总被引:1,自引:1,他引:0
导弹攻防对抗仿真是评估弹道导弹突防效能的重要手段,是弹道导弹作战仿真与效能评估领域研究的热点之一.针对典型弹道导弹突防过程,理顺了导弹攻防仿真的运行流程,采用UML用例视图、类视图及行为视图对基于HLA的导弹攻防对抗仿真联邦进行了可视化建模.根据UML各可视化建模视图,完成了联邦对象模型模板(OMT)开发,采用运行支撑环境(RTI)与VC 对分布式导弹攻防仿真联邦进行了软件实现.应用实践表明,采用UML工具对导弹攻防对抗仿真联邦进行可视化建模,能够大大提高分布式导弹攻防仿真系统的开发进度与质量. 相似文献
12.
阮铁权 《计算机应用与软件》2013,(9)
网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的科学性和有效性。 相似文献
13.
博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据.提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动6个方面博弈特征.在理性局中人假设和资源有限性假设的基础上,采用攻防局中人、攻防策略集、攻防动作集、攻防信息集和攻防收益形式化定义... 相似文献
14.
主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。本文就该系统的原理、实现目标和方法做了详细阐述。 相似文献
15.
16.
如今WiFi、蜂窝移动数据等各种无线网络已经得到广泛的普及和应用,无线网络的安全问题愈加重要。目前,针对无线网络进行中间人攻击已大量存在,也是一种具有较大威胁的攻击手段。本文将从技术原理、攻击方式、防御方法等角度对无线网络的中间人攻击进行论述。 相似文献
17.
With the complication of attack means, the network security technology needs new changes. This study analyzed the establishment of the game model and strategy selection in the process of network security attack and defense confrontation. Firstly, the relevant theory of game theory was introduced; then the network attack and defense game model was established; the components of the model were analyzed; and finally, the Nash equilibrium of the hybrid strategy was solved to obtain the optimal defense strategy. The simulation results showed that the method could find the best attack and defense strategy {a3, d4} in the complex hybrid strategy. The calculation of payoff verified the correctness of the strategy. The experimental results show that the application of the attack‐defense confrontation in the network security field is feasible and it can effectively generate optimal attack‐defense strategy to realize network security. 相似文献
18.
为了更贴近网络实际,针对当前网络攻防信息不均衡和网络对抗动态性的问题,提出了一种具有主动防御功能的信号博弈模型。在不完全信息约束条件下,通过释放不同防御虚假信号,构建了攻防策略博弈树对攻击者和防御者策略进行了建模,并利用网络伪装信号降低攻击策略的成功率;对存在的各类均衡进行了分析,设计了博弈模型求解方法,并在此基础上给出了最优防御策略。最后,通过仿真实验证明了模型的可操作性和有效性,并对实验结果进行了分析和总结。 相似文献
19.
陈彦峰;冯智伟;邓庆绪;王妍 《计算机科学》2025,52(4):4-13
信息物理系统(Cyber Physical System,CPS)作为融合了计算、通信和控制的智能系统,在诸多领域,如智能交通、智能健康等方面发挥着越来越重要的作用。传感器在CPS中扮演着重要角色,但也常成为攻击者的目标。首先,明确了传感器攻击抵御的研究范围,按照攻击发生时间点,将传感器攻击的相关研究分为了攻击防御、攻击抵御和攻击恢复。然后,回顾了常见传感器攻击的类型和影响,包括拒绝服务攻击、重放攻击、欺骗攻击等。接着,总结了基于多源一致性、历史一致性和响应一致性的传感器攻击检测方法。随后,论述了攻击检测后的数据融合方法,包括基于卡尔曼滤波和基于间隔的数据融合方法。最后,探讨了未来可能的研究方向,以进一步加强CPS中传感器攻击的防御能力。 相似文献