共查询到18条相似文献,搜索用时 125 毫秒
1.
网络脆弱性分析方法总的目标是为了阐明全局度量结构的理论基础,而这种度量能被用来分析、管理和控制复杂网络系统。本文浅析了几种网络脆弱性分析方法的特点。准确的脆弱性分析要求对攻击模型以及它们对网络的影响要有很深的理解。 相似文献
2.
网络脆弱性分析是网络安全分析和风险评估的重要组成部分。网络脆弱性分析方法的发展经历了从人工分析到自动分析的阶段,在自动化分析阶段,基于网络扫描的脆弱性分析发展得到了很大的进步。为了方便网络脆弱性的分析,提出了基于模型的分析方法,提出的各种基于模型的脆弱性分析方法从不同的角度入手,具有各自的优势。为了全面、准确地分析目标网络,必须考虑整个系统作为一个动态和分布式的特点,基于模型的分析方法可以分析整个网络,并可以利用强大的数学工具。 相似文献
3.
4.
战术数据链网络脆弱性分析方法研究 总被引:1,自引:0,他引:1
论述了战术数据链网络脆弱性研究的意义。在研究了网络脆弱性分析方法的基础上,分析了战术数据链网络的战术特点,探讨了影响战术数据链网络性能的多种逻辑参数,提出了一种战术数据链网络脆弱性分析的方法。对具体的战术数据链网络进行了仿真分析,验证了算法的有效性。 相似文献
5.
网络脆弱点有导致访问者权限变更的隐患。从攻击者如何利用脆弱点获取目标实体未授予访问权限的角度出发,本文通过对拥有权限变更特征的脆弱点统一建模,引入take权限变更规则和脆弱点权限变更规则的概念,在构建权限变更图基础上利用脆弱性权限变更算法进行权限变更路径的分析,得到网络权限变更闭包图及相应的权限获取路径。最后通过构建相应的网络实例分析并证明该方法的有效性。 相似文献
6.
王鹏 《网络安全技术与应用》2015,(2):21-22,24
网络是信息系统的重要组成。文中给出了脆弱性和脆弱性评估的定义,基于网络漏洞分析,提出了针对五类攻击的网络脆弱性,最后给出了网络脆弱性评估指标、评估方法及模型。 相似文献
7.
网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱性扩散过程类比于社会网络中影响力传播过程,提出了基于累积效应的网络脆弱性扩散分析方法,定义的脆弱性扩散分析模型给出了细粒度级的主体关系结构,利用攻击效果累积特性提出的分析算法可以更准确地刻画脆弱性扩散规则,保证更好的影响范围。最后对该模型和算法进行了实例验证,在模型描述简洁性、分析结果准确性、安全建议合理性等方面的横向比较分析,验证了模型在评估结果直观性和制定成本最小安全措施等方面的优势。 相似文献
8.
计算机网络系统已经深入到社会的各个角落,网络的整体安全问题越来越受到人们的关注。研究表明,网络系统的安全漏洞根本原因往往在于网络系统本身的脆弱性,脆弱性分析是有效解决网络系统安全问题的必不可少的手段。本文对给予拓扑图的网络脆弱性分析做相关研究。 相似文献
9.
关键节点识别已经成为分析与理解复杂网络特性、结构、功能的有效方式.提出了一种基于节点中心性的关键节点识别算法框架(greedy algorithm for critical node problem, GCNP),根据某种中心性指标选择一个网络的初始点覆盖集;从网络中删除该点覆盖集,迭代选择点覆盖集中使原网络连通节点对增加最小的节点向原网络回添,直至点覆盖集中节点满足用户给定的待删除关键节点数.为了更好地选择初始的节点覆盖集,提出了一种基于局部拓扑信息的节点中心性度量指标(local neighbor centrality, LNC).在16个人工网络和9个真实网络上的实验结果表明:与单独使用各中心性指标相比,采用GCNP算法框架可以提高算法性能.此外,所提的节点中心性度量指标LNC较度中心性(degree centrality, DC)、LocalRank中心性、K壳中心性(K-Shell, KS)、 局部度和中心性(local degree sum centrality, LDS)能更准确地评估节点的重要性. 相似文献
10.
无线传感器网络(WSNs)中关键节点故障会将网络分割成多个不连通的分区,给网络性能带来严重影响.而无线传感器网络往往布置在人工难以干预的偏僻恶劣环境中,网络连通性的自主恢复尤其重要.提出一种自主网络分区检测和连通性恢复(APDCR)策略,容忍无线传感器网络中关键节点的故障.APDCR首先基于1跳邻居和部分2跳邻居信息提出一种新的关键节点识别算法,然后给出关键节点的备用节点的选取算法和网络连通性恢复算法,最后扩展算法处理两个节点同时故障时网络不连通问题(2-APDCR).模拟实验结果表明了算法APDCR的有效性. 相似文献
11.
软件升级过程中,缺乏对升级信息或升级包的认证可能会导致基于中间人攻击的远程代码执行漏洞。为此,提出一种升级漏洞自动检测方法。该方法通过提取升级过程中的网络流量,对升级机制自动画像,将其与漏洞特征向量匹配,预判升级漏洞;在模拟验证环境中,利用画像信息实施中间人攻击,验证检测结果。基于该方法设计了升级漏洞自动分析与验证系统,对 184 个 Windows 应用软件样本进行测试,检测出 117个样本的升级漏洞,证明了本方法的有效性。 相似文献
12.
13.
使用神经网络进行漏洞检测的方案大多基于传统自然语言处理的思路,将源代码当作序列样本处理,忽视了代码中所具有的结构性特征,从而遗漏了可能存在的漏洞.提出了一种基于图神经网络的代码漏洞检测方法,通过中间语言的控制流图特征,实现了函数级别的智能化代码漏洞检测.首先,将源代码编译为中间表示,进而提取其包含结构信息的控制流图,同... 相似文献
14.
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。 相似文献
15.
16.
Zhu-Qing Jiao Ling Zou Yin Cao Nong Qian Zheng-Hua Ma 《The Journal of supercomputing》2014,67(3):806-819
Exploring effective connectivity between neuronal assemblies at different temporal and spatial scales is an important issue in human brain research from the perspective of pervasive computing. At the same time, network motifs play roles in network classification and analysis of structural network properties. This paper develops a method of analyzing the effective connectivity of functional magnetic resonance imaging (fMRI) data by using network motifs. Firstly, the directed interactions between fMRI time-series are analyzed based on Granger causality analysis (GCA), by which the complex network is built up to reveal the causal relationships among different brain regions. Then the effective connectivity in complex network is described with a variety of network motifs, and the statistical properties of fMRI data are characterized according to the network motifs topological parameters. Finally, the experimental results demonstrate that the proposed method is feasible in testing and measuring the effective connectivity of fMRI data. 相似文献
17.
无线通信网络存在因漏洞数据大量累积而造成通信网络运行速率下降的问题,提出基于蚁群算法的无线通信网络安全漏洞检测方法。根据最大、最小蚂蚁系统定义原则,采用蚁群算法,建立完整的数学模型表达式。结合网络爬虫技术,将待测数据载荷单元整理成既定组合形式,遵循绕过规则,提取待测安全漏洞数据。分析SQL注释语句与URL编码条件,设置动态化查询指令,选取其中表现为空的信息字节,建立信息剥离表达式,实现无线通信网络安全漏洞检测。实验结果表明,设计方法的漏洞信息检测量均值达到了4.37Mb,该检测方法有效提高了检测量,解决了因漏洞数据大量累积而造成的通信网络运行速率下降的问题。 相似文献