首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
工控网络仿真靶场对开展面向工业控制系统的安全测试、攻防演练和教学培训具有重要作用.当前,工控靶场以实物、半实物形态为主,建设成本高、维护代价大、可扩展性不强、场景单一固化等问题,不利于推广应用.本文基于虚拟化的工控网络仿真靶场,提出了一种场景构建方案,设计实现了PCBA智能制造场景.该场景符合工控系统规范,支持OPC统一架构,可扩展性强,适于开展工控网络安全测试和教学培训.  相似文献   

2.
网络安全本质在对抗。针对现有研究缺乏从博弈视角分析网络攻防行为与态势演化关系的问题,该文提出一种网络攻防博弈架构模型(NADGM),借鉴传染病动力学理论以不同安全状态网络节点密度定义网络攻防态势,分析网络节点安全状态转移路径;以网络勒索病毒攻防博弈为例,使用NetLogo多Agent仿真工具开展不同场景下攻防态势演化趋势对比实验,得出增强网络防御效能的结论。实验结果验证了模型方法的有效性和可行性。  相似文献   

3.
一个实用、高效网络攻防训练模拟系统的设计与实现   总被引:1,自引:0,他引:1  
随着信息技术的发展,网络安全问题日益生要,它已经渗透到国家各个领域, 并在未来信息战中扮演不可替代的角色。网络攻防是信息战不可缺少的部分,为了提高安全管理人员的素质,需要构造一个融合安全理论、实践训练于一体的安全体系,因此我们提出了建立网络攻防训练模拟系统,主要由数据库子系统、网上理论学习及考试子系统、网络攻防仿真训练子系统,成果评估子系统组成。这四部分联动融合、形成体系, 构建了以数据库子系统为基础、交互式仿真训练子系统为框架的分市式、全方位、多层次的网上学习、训练、考核体系,可实现网络攻防训练、对抗、理论学习及考核评估等功能。  相似文献   

4.
文中建立了一种基于有限状态机(Finite State Automata,FSA)的网络安全评估模型.根据网络安全模型所涉及的各种安全信息及其相关属性,用状态来表示攻防双方的安全形势;用状态迁移表征攻防双方各种行为所带来的安全形势变化;用状态转移图的形式直观地描绘出安全状态迁移过程.通过模拟攻击者入侵网络的过程和系统实现安全防御的过程,验证了该模型的有效性.  相似文献   

5.
仿真技术仿真技术一般分成模拟仿真技术、数字仿真技术和实物、半实物仿真技术。模拟仿真技术通常是用模拟计算机或其它等效模拟方法来仿真被验证系统,最常见的是求解微分方程组。由于模拟仿真系统精度低,随着数字仿真技术的发展,模拟仿真技术应用已很少。数字仿真技术...  相似文献   

6.
本文针对某综合电子对抗车性能测试需求,采用内场半实物仿真技术,对雷达对抗设备进行综合测试与评估,该半实物仿真试验系统主要完成对干扰设备的干扰效果评估,重点验证压制干扰、部分脉冲干扰、密集假目标等干扰样式的干扰效果。文章根据具体试验项目详细描述的试验过程,并给出仿真试验结果分析。  相似文献   

7.
为积极应对严峻的网络安全形势,运营商亟需深入开展网络安全攻防研究,打造过硬的安全专家队伍。本文通过分析网络安全攻防特点及相关关键技术,提出了运营商建设网络攻防实训演练平台的构想,详细描述了平台的具体功能和应用场景,并阐述了平台设计实现的总体架构和拓扑搭建,为运营商部署相关网络攻防实训演练平台提供了一定的参考价值。  相似文献   

8.
文章论述了网络安全的态势,指出了网络安全中的攻防对抗问题,运用Opnet仿真工具对网络攻击中smurf攻击进行仿真,并结合博弈理论的分析原理对仿真结果进行态势建模,通过分析讨论,给出了smurf攻击的危害性,同时指出了博弈论在网络安全对抗,特别是网络主动防御方面的进一步应用。  相似文献   

9.
半实物仿真技术为制导导弹提供了精确、可控和可重复的试验条件,针对激光制导武器半实物仿真系统的工作特点,重点分析了影响半实物仿真精度的激光能量链特性.研究了影响激光能量传输的主要因素,包括气象条件、目标反射系数以及弹目距离等,建立了理论模型及计算方法.结合实战条件下导引头接收到的功率密度的对比,进行了半实物仿真条件下激光...  相似文献   

10.
针对网络研究中纯数学网络仿真建模难以保证准确度的问题,研究了基于OPNET软件的网络半实物仿真模型。讨论了半实物仿真系统的构成,分析了系统各模块的功能,提出了OPNET半实物仿真系统的模块化设计方案,详细讨论了半实物仿真硬件处理接口单元和软件处理接口单元的实现,并分析了仿真系统的运行结果。通过实例证明半实物仿真在网络研究中具有技术优势。  相似文献   

11.
张宇 《移动信息》2024,46(1):138-140
文中对攻防博弈模型中的相关内容展开了分析,讨论了攻防博弈模型的网络安全测评要点,包括信息安全测评分析、主动防御系统分析、脆弱性测评分析、防御代价定量分析等,并对攻防博弈模型的最优主动防御要点进行了整理,旨在提高对攻防博弈模型应用价值的认知水平,提升网络安全测评与防御的效果。  相似文献   

12.
基于AHP的通信网风险评估   总被引:1,自引:1,他引:0  
基于风险管理模型构建的通信网风险评估量化模型是合理调配安全防护资源的重要基础,借鉴层次分析法对信息资产安全价值,信息安全特性,各种威胁影响,关键资产这一递阶层次结构进行资产赋值,并通过风险事件发生可能性的定量计算完成了威胁风险分析。  相似文献   

13.
To make up for the lack of security performance evaluation of the mimic defense systems in the advanced persistent threat scenarios an improved game model based on the FlipIt game theory model was proposed.The dynamic strategy of mimic defense under different heterogeneity conditions was evaluated,and a case study for the simulation analysis was conducted.The simulation results show that the rotation of indefinite period can make up for the lack of heterogeneity and maintain the higher game payoff of defenders.  相似文献   

14.
针对车载网络通信报文容易被捕获重放的问题,该文提出一种基于动态异构冗余(DHR)架构的车载网络内生安全机制(ESM-VN)。首先,对车载网络重放攻击进行建模分析,总结重放攻击依赖的车载网络特征;然后结合网络空间内生安全理论,设计车载网络通信报文动态异构冗余的实现机制,通过拟态裁决和负反馈机制实现攻击感知与主动防御的协调统一。实验结果表明,相比于传统车载网络防御方法,该文所提机制能够在至少降低50%报文响应时延的同时,有效提高车载网络对重放攻击的防御能力。  相似文献   

15.
Aiming at the selection of security defense strategy in network attack-defense,the dynamic change process of mutual influence between attack-defense strategy was studied.Based on the game process of both offense and defense,the attack-defense game model was constructed,the attack process of the attacker based on Monte Carlo simulation was simulated and the attacker’s best attack utility was obtained,so as to calculate the best defensive utility of the defender.In order to maximize the effectiveness of network security defense,the optimal defense strategy under limited resources was implemented.Simulation experiments verify the effectiveness of the proposed method and analyze the influence of different parameter settings on the selection of defense strategy.  相似文献   

16.
等级化网络及信息系统安全防护体系研究   总被引:1,自引:0,他引:1  
网络及信息系统安全等级保护是信息化过程中的关键环节.本文在论述通用等级化安全防护实施措施的基础上,提出了一种大规模网络等级化的安全防护模型,并应用于实际试点,取得了比较好的实际效果.  相似文献   

17.
A performance assessment approach based on change-point detection for network moving target defence was proposed.Directed to the problem of network resource graph not being able to present the effect of network resource vulnerabilities to network nodes,a conversion relationship between resource vulnerability changes and node security states was established by defining the concept of a hierarchical network resource graph and the efficiency of resource graph construction and updating were improved.Furthermore,directed to the problem of static detection algorithm not being able to precisely measure the dynamic change of network moving target defense,a change-point detection algorithm and standard degree measurement algorithm was designed.The security cost and benefit of network moving target defense in real-time and dynamically on the basis of unified metrics were defected and measured,which improved the evaluation accuracy.The analysis result of typical examples has proved the feasibility and the effectiveness of the proposed approach.  相似文献   

18.
基于蜜罐技术的网络入侵研究   总被引:1,自引:1,他引:0  
傅德胜  钱华 《通信技术》2009,42(7):91-93
蜜罐是近几年发展起来的一种主动防御安全技术。文章首先综述了当前网络安全技术的应用和不足,分析了蜜罐技术的研究现状。提出了一个SNIBH入侵检测模型,设计并实现了数据捕获及分析等基本功能。分析收集的入侵者信息,从中提取入侵特征,以便提高入侵检测能力,使被动防御体系向主动的防御系统转化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号