共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
3.
4.
现有研究者采用威胁建模和安全分析系统的方法评估和预测软件定义网络(software defined network, SDN)安全威胁,但该方法未考虑SDN控制器的漏洞利用概率以及设备在网络中的位置,安全评估不准确。针对以上问题,根据设备漏洞利用概率和设备关键度结合PageRank算法,设计了一种计算SDN中各设备重要性的算法;根据SDN攻击图和贝叶斯理论设计了一种度量设备被攻击成功概率的方法。在此基础上设计了一种基于贝叶斯攻击图的SDN安全预测算法,预测攻击者的攻击路径。实验结果显示,该方法能够准确预测攻击者的攻击路径,为安全防御提供更准确的依据。 相似文献
5.
分析了雷达主要的干扰效果评估准则的不足,借鉴决策理论中的效用分析过程,根据被干扰雷达的探测能力对干扰方作战意图的效用,提出了基于效用准则的雷达干扰效果评估方法。该方法引入了"雷达能力状态"和"干扰效用"2个概念,选取被干扰雷达能力状态的效用作为干扰效果评估的指标,在评估过程中增加了对干扰目的进行定量化描述的部分,包括干扰目标值、干扰目的优先级和效用函数的确定,根据受干扰前后雷达能力状态的度量结果,确定了雷达干扰效果评估的定量计算方法。最后,举例验证了该评估方法比较适合对不同雷达的干扰效果进行比较,能够为制定干扰方案、干扰任务分配提供支持。 相似文献
6.
7.
8.
9.
10.
11.
12.
基于攻击树的协同入侵攻击建模 总被引:1,自引:0,他引:1
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-spoofing攻击为例说明了建模方法。 相似文献
13.
DDoS攻击以其破坏力大、易实施、难检测、难追踪等特点,而成为网络攻击中难处理的问题之一。攻击源追踪技术是阻断攻击源、追踪相关责任、提供法律证据的必要手段。基于网络拓扑理论和路由器流量特性原理以及可编程式路由器的体系结构,提出了一种追踪DDoS攻击源的分布式快速算法,该算法可以准确、协调、高效地判断路由器的数据流量值,受害者可以根据流量强度推断出恶意攻击数据流的来源,从而快速追溯和定位DDoS攻击源。 相似文献
14.
Multi-step attack detection method based on network communication anomaly recognition 总被引:1,自引:0,他引:1
In view of the characteristics of internal fixed business logic,inbound and outbound network access behavior,two classes and four kinds of abnormal behaviors were defined firstly,and then a multi-step attack detection method was proposed based on network communication anomaly recognition.For abnormal sub-graphs and abnormal communication edges detection,graph-based anomaly analysis and wavelet analysis method were respectively proposed to identify abnormal behaviors in network communication,and detect multi-step attacks through anomaly correlation analysis.Experiments are carried out on the DARPA 2000 data set and LANL data set to verify the results.The experimental results show that the proposed method can effectively detect and reconstruct multi-step attack scenarios.The proposed method can effectively monitor multi-step attacks including unknown feature types.It provides a feasible idea for detecting complex multi-step attack patterns such as APT.And the network communication graph greatly reduces the data size,it is suitable for large-scale enterprise network environments. 相似文献
15.
16.
雷达探测的作战意图不同,其探测能力的效用也不同,因此,提出了一种基于效用准则的雷达干扰效果评估方法.提出了“能力状态”和“干扰效用”两个概念,建立了干扰目标值、干扰目的优先级和效用函数的定量模型,以对被干扰雷达的干扰效用作为效果评估指标,根据受干扰前后雷达能力状态的度量结果,确定了雷达干扰效果评估的定量计算方法,最后举例验证了该评估方法的合理性和有效性. 相似文献
17.
为了实现网络资源的动态分配,提高网络资源利用率,满足用户业务多样性带来的切片网络差异需求,该文提出一种基于网络效用最大化的虚拟资源分配算法。该算法采用商业化模式将频谱资源作为收益载体,并对不同切片网络进行差异化定价。同时将计算资源和回程链路作为开销,还考虑了切片网络对计算资源和频谱资源的差异性需求,最后以最大化网络收益建立效用模型。并通过拉格朗日对偶分解设计了分布式迭代算法对效用模型进行求解。仿真结果表明,该算法提高了服务用户比例,并使得网络资源获得最大收益。 相似文献
18.
19.
基于攻击图及蚁群算法的安全评估 总被引:1,自引:2,他引:1
攻击图是网络安全分析人员常用的分析工具之一,文章重点研究了基于攻击图模型的系统安全分析架构,并结合攻击难度提出了应用蚁群算法,在攻击图中获取最小关键攻击集的优化解。同时,文章将实验结果与贪婪算法进行了比较,证明了蚁群算法在该应用上是一种高效的优化算法。 相似文献