首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
针对高超声速飞行器具有高机动性难以对其飞行轨迹进行预测的问题,提出一种基于高超声速目标运动特性的攻击意图预测方法。首先分析了高超声速飞行器的3种运动特性:飞行器运动状态的马尔可夫过程模型、航迹偏航角和可达区域; 然后采用动态贝叶斯网络的推理方法对高超声速飞行器与攻击目标之间的攻击关系进行推理,以实现攻击意图预测; 最后进行了仿真实验。实验结果表明, 基于运动特性的动态贝叶斯网络能够对攻击意图进行预测,提出的意图预测方法具有良好的实时性和有效性。  相似文献   

2.
信息安全脆弱性评估中,漏洞被攻击利用后造成网络其他漏洞被攻击的累积风险与渗透图中节点之间的依赖指数关系密切.计算节点间的三重依赖关系,并同时考虑在对渗透深度要求不同情况下的节点成本来完成转换矩阵的计算,最后利用HMM模型给出最有可能的渗透路径.实验表明该方法能更准确更全面地表示出漏洞的实际安全风险.  相似文献   

3.
为了有效地防御栈溢出攻击,应用反汇编工具IDA Pro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编出更稳定更安全的代码。  相似文献   

4.
现有依据攻击图评估网络主机节点方法中的原子攻击概率和资产保护价值计算时,未考虑主机节点间关联关系对主机节点风险值的影响。对此,提出了以网络中主机重要程度为基础的风险评估方案。首先,依据网络信息构建主机攻击图,利用漏洞可利用性、代码可用性和防御强度计算原子攻击概率并依据攻击图计算路径攻击概率;然后,从攻击图结构和资产保护价值2个角度表征主机重要度,利用原子攻击概率的倒数对主机攻击图加权并计算主机节点的改进加权介数指标,利用熵权法对主机节点资产保护价值指标赋权并计算资产保护价值;最后,根据主机节点最大路径攻击概率和主机重要度计算网络主机节点的风险值。实验结果表明,所提方法能够更全面地评估网络环境中的主机节点风险,得到的风险值更加合理。  相似文献   

5.
Web应用广泛普及的同时,也带来了大量的安全威胁。本文分析了常见Web攻击:跨站脚本攻击、Flash攻击、跨站伪造请求攻击、APT攻击、DDoS攻击,从安全威胁的产生原因、常见攻击手段出发,总结了攻击者经常利用的Web安全漏洞,并提出了相应的防御措施和方法,对提高Web安全具有重要的参考价值。  相似文献   

6.
针对不确定环境下无人作战飞机(UCAV)自主攻击关键问题,提出一种滚动伪谱法求解最优攻击轨迹的策略。首先设计出UCAV自主攻击过程总体框架,随后建立了UCAV三自由度质点模型,基于动态RCS构建统一威胁模型,采用威胁等效的方法快速处理突发威胁,以滚动优化策略解决大规模不确定环境下UCAV视野域范围有限、不易处理突发威胁以及因规划空间增大而产生的维数灾难等问题,以预测规划解决滚动方法带来的局部最优问题以及可能面临的有限时间内攻击轨迹解算困难而无解的问题。数字仿真结果表明,该算法能以较高的速度和精度在复杂不确定环境中快速规划出满足约束要求的最优对地攻击轨迹,且精度高、跟踪效果好,从而证明了该算法的有效性。  相似文献   

7.
为了利用信任关系来建立间接交互模式,提出了3种基于基础交互模式的基础间接交互模式,即始终依赖中间人的间接交互模式、依赖中间人进行单项认证的间接交互模式和依赖中间人进行双向认证的间接交互模式.利用改进的基于抑止弧Petri网对后2种基础间接交互模式进行了建模,并提出了它们的确信度评估方法.以C2C电子商务为例,提出了基于基础间接交互模式组合复杂网络间接交互模式的方法.与一般的交互模式设计相比,间接交互模式专注于如何借助与其他实体的信任关系来建立可信间接交互模式,适用于直接信任不够的情景.  相似文献   

8.
APT(高级持续性威胁)攻击的出现,从本质上改变了网络安全的态势。APT攻击具有极强的组织性、目的性和持续性,对传统的被动式防御系统造成极大的威胁。通过分析APT攻击的特征和阶段演变,构建了一种多态检测体系。仿真实验证明,多态检测方法能提高APT常见攻击方法的预警效率。  相似文献   

9.
运用AHP和云重心评价法的弹道导弹威胁评估   总被引:3,自引:0,他引:3  
弹道导弹技术的发展和应用,对我国的安全环境造成了严重的威胁,合理地运用科学方法对弹道导弹威胁进行评估,可为我国的弹道导弹防御系统的发展和建设提供辅助决策的科学依据.通过确定弹道导弹威胁评估指标集,综合AHP和云重心方法的有关知识,建立各指标的云模型及其多维加权综合云的重心表示;应用云重心评价法给出威胁度的定量评估值,结合实例分析得出:该方法评估弹道导弹威胁可减少人为主观判断引起的偏差,具有可操作性.  相似文献   

10.
针对传统安全威胁评估方法难以理解攻击渗透的相关性,且难以量化相关渗透对于网络环境的影响问题,结合攻击图渗透动作危害性、渗透相关性和主机业务重要性,提出双向威胁评估模型和计算方法,能衡量攻击的深入程度和对目标的威胁程度,最后提出了一个能应用于实时告警分析的攻击序列评估方法,并通过实验验证了所提模型的合理性和有效性.  相似文献   

11.
针对社交网络中社会工程学威胁难以定量评估的问题,提出基于属性攻击图和贝叶斯网络的社会工程学威胁评估方法. 基于社交网络社会工程学攻击过程,定义社会工程学的可利用的脆弱性语义和攻击节点语义,提出相应的脆弱性可利用概率计算方法. 通过分析社交网络中社会工程学攻击模式,模拟钓鱼攻击和跨站身份克隆攻击,根据属性攻击图生成算法构建社会工程学攻击图,采用贝叶斯网络模型对每种攻击路径造成的社会工程学威胁进行量化评估,得到社交网络中个人账号的隐私威胁风险. 通过在Facebook数据集上的实验验证所提出方法的有效性.  相似文献   

12.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   

13.
网络风险评估为积极主动的安全防御提供了可靠依据。借鉴免疫危险理论,利用抗体浓度,提出了一种网络风险实时、定量的感知(检测和评估)模型。建立了基于动态自体的自体耐受、各类抗体的数学模型及动力学演化方程、抗体浓度的定量表示方法;提出了采用随机生成和抗体基因库相结合的未成熟抗体生成机制,并采用疫苗接种和分发机制提高了网络主动检测能力;最后对模型进行了仿真和对比实验。结果表明,该模型可以高效检测出网络攻击,并能正确评估主机及网络面临每一类攻击时的风险以及整体综合风险。同时,该模型经过适当变换,还可以应用于病毒检测及垃圾邮件识别等相关领域。  相似文献   

14.
从无线自组织网络路由层的角度,描述了AODV路由协议;阐述了AODV路由协议的安全威胁;利用NS-2.33分析并仿真了AODV路由协议的黑洞攻击;结合已存在的黑洞防御方案,给出了一种新的解决方案;最后提出了一种新的对无线自组织网络造成威胁的攻击方法。  相似文献   

15.
提出了一种网络熵和随机博弈相结合的网络安全性评估方法.基于随机博弈构建了多人、多状态的网络对抗随机博弈模型.引入网络熵描述网络安全性能,通过求解模型的Nash均衡解获得最优防御策略和网络状态概率,进而利用网络状态熵差对网络安全性进行评估;最后给出了网络安全性评估算法.实例分析表明,该方法能有效评估网络安全性能,为主动防御提供决策支持.  相似文献   

16.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。  相似文献   

17.
如今,企业面临着一个不断演变的网络威胁环境。攻击者能够通过窃取知识产权来直接获取利益,也可以入侵、窃取用户的个人金融信息,甚至破坏对方的服务以至国家的基础设施。动机的变化,同时也带来了攻击方式的变化。现今主流的安全防御机制,往往依靠已知攻击特征码进行模式匹配来检测已知的网络攻击,无法检测到新的未知攻击。  相似文献   

18.
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本研究以“未知威胁”为核心,以“人工免疫”为创新手段,研究内生安全支撑的新型网络体系结构与关键技术。首先,通过模拟人体免疫系统的基本原理,提出一种面向内生安全的网络空间安全免疫体系结构,以提供如同人体免疫系统一样的网络内生安全能力;然后,基于 mRNA 免疫思想,提出一种基于mRNA免疫的可信任网络寻址与路由控制方法,以有效识别和防范路由劫持;通过基因进化演化等方法,提出一种基于基因进化演化的未知网络威胁自适应发现方法,以形成先验知识不完备条件下未知网络威胁的快速发现能力;通过模拟人体免疫系统“体温风险预警”以及“特异性免疫”机制,提出一种基于人体体温预警机制的网络动态风险实时定量计算方法以及一种基于特异性免疫的快速动态反馈迭代网络风险控制方法,提供先验知识不完备情况下的未知威胁风险评估与应对能力,实现未知攻击的自适应防御;最后,通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高,藉此突破传统网络安全以“打补丁”为主被动防御的技术瓶颈。研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。  相似文献   

19.
针对同时存在假数据注入(FDI)攻击与执行器故障的工业信息物理融合系统(ICPS),在离散事件触发机制(DETCS)下,综合应用Lyapunov稳定性理论及更具少保守性的仿射Bessel-Legendre不等式,研究执行器故障与FDI攻击估计、综合安全控制与通讯协同设计问题. 从主动防御攻击的态势入手,综合考虑通讯资源与计算资源的高效利用与合理分配,给出DETCS下的ICPS综合安全控制架构,将鲁棒估计器与综合安全控制器的设计统一于同一非均匀数据传输机制下. 将执行器故障与FDI攻击增广为同一向量,给出系统状态、增广故障鲁棒估计器的设计方法. 基于所得估计结果并结合事件触发条件,对执行和传感双侧网络中的FDI攻击分别采用分离与补偿的防御策略,对执行器故障进行故障调节,给出综合安全控制器设计方法,实现对FDI攻击和执行器故障主动容侵和主动容错的综合安全控制与通讯协同设计. 通过数值算例和四容水箱实例,仿真验证了提出方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号