首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
针对目前已有的软件定义网络(SDN)安全预测方法中未考虑攻击代价以及控制器漏洞对SDN安全所产生的影响,提出了一种基于贝叶斯攻击图的SDN入侵意图识别算法。利用PageRank算法求出设备关键度,并与漏洞价值、攻击成本、攻击收益以及攻击偏好相结合构建攻击图,建立风险评估模型,对入侵路径进行预测。通过实验对比可以看出,所提模型能更准确地预测入侵路径,有效地保证安全预测的准确性,并为SDN的防御提供依据。  相似文献   

2.
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法.首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境.其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的...  相似文献   

3.
为提高攻击预警的准确性,本文在基于攻击意图的攻击预警方法的基础上提出了一种基于模糊聚类的攻击预警方法.该方法通过聚类攻击行为,量化和反映攻击者的攻击意图,从而对攻击者的下一步攻击行为进行准确预警.实验表明,该方法能够在有效的时间内更加准确地预测并报警攻击者下一步攻击行为,满足攻击预警时效性和准确性要求.  相似文献   

4.
现有研究者采用威胁建模和安全分析系统的方法评估和预测软件定义网络(software defined network, SDN)安全威胁,但该方法未考虑SDN控制器的漏洞利用概率以及设备在网络中的位置,安全评估不准确。针对以上问题,根据设备漏洞利用概率和设备关键度结合PageRank算法,设计了一种计算SDN中各设备重要性的算法;根据SDN攻击图和贝叶斯理论设计了一种度量设备被攻击成功概率的方法。在此基础上设计了一种基于贝叶斯攻击图的SDN安全预测算法,预测攻击者的攻击路径。实验结果显示,该方法能够准确预测攻击者的攻击路径,为安全防御提供更准确的依据。  相似文献   

5.
王建路  鞠照群  侯琳  王凯 《现代雷达》2012,34(11):22-25
分析了雷达主要的干扰效果评估准则的不足,借鉴决策理论中的效用分析过程,根据被干扰雷达的探测能力对干扰方作战意图的效用,提出了基于效用准则的雷达干扰效果评估方法。该方法引入了"雷达能力状态"和"干扰效用"2个概念,选取被干扰雷达能力状态的效用作为干扰效果评估的指标,在评估过程中增加了对干扰目的进行定量化描述的部分,包括干扰目标值、干扰目的优先级和效用函数的确定,根据受干扰前后雷达能力状态的度量结果,确定了雷达干扰效果评估的定量计算方法。最后,举例验证了该评估方法比较适合对不同雷达的干扰效果进行比较,能够为制定干扰方案、干扰任务分配提供支持。  相似文献   

6.
在空战中往往存在目标会根据当前战场态势提前做出机动的情况,使得传统空空导弹战术攻击区并不能准确地、完全地反映出当前时刻攻防态势,提出了一种基于目标机动预测的战术攻击区仿真方法,通过建立导弹三自由度数学模型、有限外推的目标机动预测模型以及导引律模型进行攻击区仿真分析.结果表明,通过预测目标机动方式对攻击区进行提前修正能够...  相似文献   

7.
钟倩  方勇  刘亮  陈莉 《通信技术》2011,44(5):77-79
通过对已有文献提出的恶意代码检测方法进行分析改进,提出一种基于行为的静态分析、动态监视和攻击树匹配相结合的文件风险评估的方法。根据文件类型分别从静态和动态两个方面对文件进行分析。通过对攻击树结点间的关系和结点属性进行扩展,能够更好地匹配和描述恶意代码的各种行为。应用多属性效用理论量化结点权重,使评估更加客观准确。实验表明,该方法能够较准确的量化文件的风险程度。  相似文献   

8.
鱼雷攻击意图判断研究可以令指挥员有针对性的制定作战方案实施编队协同水声对抗,从而大大增强了水面舰艇的生存能力。在建立声自导鱼雷攻击模型和舰艇编队运动模型的基础上,对鱼雷从不同区域来袭时的态势划分,提出了攻击意图的判断准则,并且通过仿真验证,分析了影响判断准确度的因素,为编队协同水声对抗指挥决策提供了必要参考。  相似文献   

9.
序列密码的复合攻击法   总被引:1,自引:1,他引:1  
该文针对序列密码,提出了复合攻击的思想,并用相关攻击和求逆攻击复合对前馈网络进行了 分析,理论和实验结果给出了复合攻击法的计算复杂度,并与常用的攻出法进行了比较。  相似文献   

10.
通过对复合式攻击预测方法的研究,将关联规则、模糊评价法和隐马尔可夫模型相结合,提出了基于模糊—隐马尔可夫模型的复合式攻击预测方法。该方法首先将原始报警信息融合为超级报警信息,进而基于攻击行为的初始概率分布确定初始状态矩阵,根据关联规则确定状态转移矩阵,应用模糊判别法确定观察矩阵,最后应用隐马尔可夫模型中的Forward算法对报警信息隶属的攻击场景进行了识别,Viterbi算法对攻击意图序列进行了预测。仿真实验验证了该方法的有效性。  相似文献   

11.
基于扩展网络攻击图的网络攻击策略生成算法   总被引:1,自引:0,他引:1  
该文针对网络攻防领域攻击策略生成问题的特性,从攻击者角度研究网络攻击图。根据漏洞信息对攻击模板进行实例化,维护原子攻击以及攻击的前提条件和攻击效果等因果关系,形成扩展网络攻击图,并进一步提出基于扩展网络攻击图的网络攻击策略生成算法,该算法能够动态的预测下一步网络攻击效果,求出达到该攻击效果的攻击链及其成功概率,为网络攻击过程的顺利实施提供决策支持。通过网络攻防实验,验证了网络攻击图的扩张和网络攻击策略生成算法的正确性。  相似文献   

12.
基于攻击树的协同入侵攻击建模   总被引:1,自引:0,他引:1  
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-spoofing攻击为例说明了建模方法。  相似文献   

13.
DDoS攻击以其破坏力大、易实施、难检测、难追踪等特点,而成为网络攻击中难处理的问题之一。攻击源追踪技术是阻断攻击源、追踪相关责任、提供法律证据的必要手段。基于网络拓扑理论和路由器流量特性原理以及可编程式路由器的体系结构,提出了一种追踪DDoS攻击源的分布式快速算法,该算法可以准确、协调、高效地判断路由器的数据流量值,受害者可以根据流量强度推断出恶意攻击数据流的来源,从而快速追溯和定位DDoS攻击源。  相似文献   

14.
In view of the characteristics of internal fixed business logic,inbound and outbound network access behavior,two classes and four kinds of abnormal behaviors were defined firstly,and then a multi-step attack detection method was proposed based on network communication anomaly recognition.For abnormal sub-graphs and abnormal communication edges detection,graph-based anomaly analysis and wavelet analysis method were respectively proposed to identify abnormal behaviors in network communication,and detect multi-step attacks through anomaly correlation analysis.Experiments are carried out on the DARPA 2000 data set and LANL data set to verify the results.The experimental results show that the proposed method can effectively detect and reconstruct multi-step attack scenarios.The proposed method can effectively monitor multi-step attacks including unknown feature types.It provides a feasible idea for detecting complex multi-step attack patterns such as APT.And the network communication graph greatly reduces the data size,it is suitable for large-scale enterprise network environments.  相似文献   

15.
多步攻击的识别过程与智能规划的求解过程具有一定的对应性。提出了一种基于智能规划的多步攻击识别模型,将智能规划的方法应用于多步攻击识别的领域,并以此为基础实现相应的识别算法。采用DARPA数据集进行实验,这种算法在多步攻击识别领域,具有较好的有效性和可行性,能够达到可接受的准确率和完备率。  相似文献   

16.
雷达探测的作战意图不同,其探测能力的效用也不同,因此,提出了一种基于效用准则的雷达干扰效果评估方法.提出了“能力状态”和“干扰效用”两个概念,建立了干扰目标值、干扰目的优先级和效用函数的定量模型,以对被干扰雷达的干扰效用作为效果评估指标,根据受干扰前后雷达能力状态的度量结果,确定了雷达干扰效果评估的定量计算方法,最后举例验证了该评估方法的合理性和有效性.  相似文献   

17.
为了实现网络资源的动态分配,提高网络资源利用率,满足用户业务多样性带来的切片网络差异需求,该文提出一种基于网络效用最大化的虚拟资源分配算法。该算法采用商业化模式将频谱资源作为收益载体,并对不同切片网络进行差异化定价。同时将计算资源和回程链路作为开销,还考虑了切片网络对计算资源和频谱资源的差异性需求,最后以最大化网络收益建立效用模型。并通过拉格朗日对偶分解设计了分布式迭代算法对效用模型进行求解。仿真结果表明,该算法提高了服务用户比例,并使得网络资源获得最大收益。  相似文献   

18.
功率控制技术是认知无线电的关键技术之一,分布式功率控制问题可以转化为非合作博弈问题来解决,结合认知无线电特点,提出一个新的S型效用函数,应用归一化的形式表示,并证明了其纳什均衡解的存在和唯一性.仿真结果表明,该算法不受系统调制方式的限制,且具有较快的收敛速度,在一定程度上兼顾了用户之间的公平性,使用户能公平地共享信道资源.  相似文献   

19.
基于攻击图及蚁群算法的安全评估   总被引:1,自引:2,他引:1  
攻击图是网络安全分析人员常用的分析工具之一,文章重点研究了基于攻击图模型的系统安全分析架构,并结合攻击难度提出了应用蚁群算法,在攻击图中获取最小关键攻击集的优化解。同时,文章将实验结果与贪婪算法进行了比较,证明了蚁群算法在该应用上是一种高效的优化算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号