首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
通过对网络群体攻击和防御的分析,定义了网络群体对抗的指标权重,同时提出了疫苗的克隆攻击评判策略和抗体的剪枝防御评判策略,指出对亲和力高于1的网元进行克隆攻击具有很高的攻击成功率,应将其赋予高优先级的网络攻击体系计算范围;而当网元的抗体浓度低于零时,应将其剪枝隔离,不再将其纳入评判网络防御效果的防御体系计算范围内。在此基础上建立了网络群体攻防对抗的免疫和神经网络综合评判模型,对其进行了定性化研究,为网络的群体攻防对抗仿真研究奠定了基础,并根据该模型设计了网络群体对抗评判系统,对其进行了相关分析。  相似文献   

2.
具有动态可靠性的模糊时间Petri网攻击模型   总被引:1,自引:1,他引:0       下载免费PDF全文
在利用Petri网方法研究网络攻击模型的过程中,引入攻击可靠性的概念,将网络攻击模型作为一个系统看待,以此系统为研究对象,不仅通过推理算法得到目标库所的真实度,并且对攻击路径和系统进行动态可靠性分析,从而提出一种新的攻击模型—动态可靠性模糊时间Petri网网络攻击模型(DRFTPN),并结合可靠性给出了相应的推理算法。这种模型将攻击过程描述为一个不可修复复杂系统,认为库所代表的攻击状态是随机失效的。为了计算复杂系统的可靠度,提出了一种近似求得系统可靠寿命的补偿性算法,并利用基于最小路集的方法求得DRFTPN模型的攻击路径。最后,运用Monte Carlo方法对DRFTPN模型进行仿真。  相似文献   

3.
石琳姗  马创  杨云  靳敏 《计算机科学》2021,48(12):357-363
针对物联网环境下产生的新型网络攻击的数量持续上升和复杂性不断升高,传统的异常检测算法误报率高、检测率低以及数据量大而造成计算困难等问题,提出了一种基于子空间聚类(Subspace Clustering,SSC)和BP神经网络相结合的异常检测算法.首先在网络数据集上通过子空间聚类算法中最常用的CLIQUE算法得到不同的子空间;其次对不同子空间中的数据进行BP神经网络异常检测,计算预测误差值,通过与预先设定好的精度进行比较,来不断更新阈值进行修正,以达到提高识别网络攻击的能力.仿真实验采用NSL-KDD公开数据集和物联网环境下的网络攻击数据集,将NSL-KDD公开数据集分割为4种单一攻击子集和1种混合攻击子集,通过与K-means,DBSCAN,SSC-EA以及k-KNN异常检测模型进行比较,在混合攻击子集中,SSC-BP神经网络模型的检测率比传统的K-means模型的检测率提高了6%,误检率降低了0.2%;而在4种单一攻击子集中,SSC-BP神经网络模型都能以最低的误检率检测出最多的受到攻击的网络.在物联网环境下的网络攻击数据集上,SSC-BP神经网络模型的性能均优于其他几种对比模型.  相似文献   

4.
孙子文  张炎棋 《控制与决策》2019,34(11):2323-2329
无线通信网络的脆弱性使得工业信息物理系统易遭受各类网络攻击.为了更深入地了解不同网络攻击的特征进而建立有效的防御措施,构建一种线性时不变离散系统的工业信息物理系统结构;深入研究信息物理系统攻击者攻击空间及攻击者攻击模型,采用控制理论方法研究攻击空间模型的模型知识、披露资源和破坏资源的数学表达;对拒绝服务攻击、重放攻击、虚假数据注入攻击3种典型网络攻击的基本特性,以及对应攻击下攻击模型的表现形式进行分析.通过Simulink/Truetime仿真工具对破坏性和隐蔽性性能进行仿真实验.结果表明,所研究的攻击空间模型及攻击者攻击模型能够有效地描述网络攻击的攻击特性.  相似文献   

5.
针对神经网络在入侵检测应用中存在资源消耗大、学习效率低等不足,提出一种基于神经网络模型分割的入侵检测方法.该方法根据当前典型攻击的特征,为每类攻击分别建立独立的子神经网络,对该类攻击进行学习和检测.然后再将每个子神经网络分割成多个更小的子模型,来降低学习时间和减少神经网络各层之间的连接权数目.设计了相应算法并进行仿真实验.实验结果表明,提出的方法提高了入侵检测的速度,降低了系统资源的消耗,提高了检测率.  相似文献   

6.
本文提出了一种新型的基于CFS特征选择和神经网络的高效入侵检测模型。通过使用该模型对经过特征提取后的攻击数据的训练学习,可以有效地识别各种入侵。在经典的KDD Cup 1999入侵检测数据集上的测试说明,该模型能够高效地对攻击模式进行训练学习,从而正确有效地检测网络攻击。  相似文献   

7.
无线Ad hoc网络的安全性已经引起广泛关注,但目前还没有专门针对Ad hoc网络攻击的仿真平台。通过对网络仿真软件NS2移动节点进行分析,着重研究分裂对象模型的实现,在此基础上扩展移动节点功能,提出一种攻击仿真软件模型,并给出详细设计,最后提出一个跨层联合攻击场景通过攻击仿真软件进行了模拟。  相似文献   

8.
基于BP神经网络和特征选择的入侵检测模型   总被引:3,自引:1,他引:2       下载免费PDF全文
提出了一种基于后向传播神经网络和特征选择的入侵检测模型。通过使用该模型对经过特征提取后的攻击数据的训练学习,可以有效地识别各种入侵。在经典的KDD 1999数据集上的测试说明:该模型与传统的入侵检测模型相比,能够轻便、高效地对攻击模式进行训练学习,从而正确有效地检测网络攻击。  相似文献   

9.
文章基于复杂网络理论,将智能电网抽象为由节点、边构成的拓扑网络结构,分别从仿真网络构建和网络攻击仿真模拟两个方面建立了基于复杂网络理论的智能电网网络攻击仿真流程。首先,构建仿真网络并分析仿真网络节点度分布和节点度数累积概率分布情况,得出该网络为无标度网络的结论。其次,进行网络攻击仿真模拟,设置两种攻击情形,分别为针对智能电网全部网络节点进行随机攻击(情形1)和针对智能电网网络中度数大于最大度数80%的节点进行攻击(情形2),通过对比分析两种攻击情形中的网络聚类系数、平均度、平均路径长度的变化特征,得出在对网络聚类系数的降低方面,情形1的作用小于情形2的作用;在平均度变化和网络平均路径长度影响方面,情形1的影响高于情形2。  相似文献   

10.
电动汽车(electrical vehicle, EV)的用户数据是优化EV充电成本的关键数据,对用户数据的操纵可能导致错误的充电成本,使充电桩运营商蒙受经济损失。针对EV充电桩,提出了一种基于用户数据的网络攻击模型,该模型通过篡改接入EV充电桩的用户数据生成虚假的充电计划,从而提高充电桩的充电成本。所提出的攻击模型为一种基于混合整数线性规划的两层优化模型,在上层生成注入EV充电桩的恶意用户数据,下层为EV充电计划优化算法,通过应用KKT条件使两层优化模型转化为单层优化攻击模型。仿真以一个虚拟充电站场景为例,相较于无攻击情况,该攻击模型通过提高EV的充电能量或移动EV的充电时段增加了充电站的总充电成本,验证了该攻击模型的可行性和危害性。  相似文献   

11.
基于对战场自组织网络中IEEE 802.11 MAC协议的安全性分析,提出一种新的注入攻击方法,与传统注入攻击相比不表现出任何自私攻击行为,可以有效地躲避检测。利用NS2仿真平台搭建了具有分簇结构的战场自组织网络场景,在此环境下进行注入攻击仿真;模拟结果表明,新的注入攻击方法可以降低战场自组织网络数据安全传输的可靠性,攻击节点增多将加大攻击效果。  相似文献   

12.
对抗样本是被添加微小扰动的原始样本,用于误导深度学习模型的输出决策,严重威胁到系统的可用性,给系统带来极大的安全隐患。为此,详细分析了当前经典的对抗攻击手段,主要包括白盒攻击和黑盒攻击。根据对抗攻击和防御的发展现状,阐述了近年来国内外的相关防御策略,包括输入预处理、提高模型鲁棒性、恶意检测。最后,给出了未来对抗攻击与防御领域的研究方向。  相似文献   

13.
提出了一种基于免疫的多通道入侵防御模型,按网络协议类型对数据包进行分类,利用多过滤器技术优化网络流的实时分析处理,模拟生物免疫系统发现和杀死病原体的原理,采用免疫细胞的特殊机理实现入侵防御功能,建立受保护网络或主机的指纹特征库,减少过滤器分析和处理的数据量,提高网络入侵防御的效率。实验结果表明,本系统提高了入侵防御的智能化程度,能发现未知攻击,并能对未知攻击作出一定的处理。  相似文献   

14.
提出了一种基于免疫的多通道入侵防御模型,按网络协议类型对数据包进行分类,利用多过滤器技术优化网络流的实时分析处理,模拟生物免疫系统发现和杀死病原体的原理,采用免疫细胞的特殊机理实现入侵防御功能,建立受保护网络或主机的指纹特征库,减少过滤器分析和处理的数据量,提高网络入侵防御的效率。实验结果表明,本系统提高了入侵防御的智能化程度,能发现未知攻击,并能对未知攻击作出一定的处理。  相似文献   

15.
Malicious attacks when launched by the adversary-class against sensor nodes of a wireless sensor network, can disrupt routine operations of the network. The mission-critical nature of these networks signifies the need to protect sensory resources against all such attacks. Distributed node exhaustion attacks are such attacks that may be launched by the adversarial class from multiple ends of a wireless sensor network against a set of target sensor nodes. The intention of such attacks is the exhaustion of the victim’s limited energy resources. As a result of the attack, the incapacitated data-generating legitimate sensor nodes are replaced with malicious nodes that will involve in further malicious activity against sensory resources. One such activity is the generation of fictitious sensory data to misguide emergency response systems to mobilize unwanted contingency activity. In this paper, a model is proposed for such an attack based on network traffic flow. In addition, a distributed mechanism for detecting such attacks is also defined. Specific network topology-based patterns are defined to model normal network traffic flow, and to facilitate differentiation between legitimate traffic packets and anomalous attack traffic packets. The performance of the proposed attack detection scheme is evaluated through simulation experiments, in terms of the size of the sensor resource set required for participation in the detection process for achieving a desired level of attack detection accuracy. The results signify the need for distributed pattern recognition for detecting distributed node exhaustion attacks in a timely and accurate manner.  相似文献   

16.
The ability to dynamically collect and analyze network traffic and to accurately report the current network status is critical in the face of large-scale intrusions, and enables networks to continually function despite of traffic fluctuations. The paper presents a network traffic model that represents a specific network pattern and a methodology that compiles the network traffic into a set of rules using soft computing methods. This methodology based upon the network traffic model can be used to detect large-scale flooding attacks, for example, a distributed denial-of-service (DDoS) attack. We report experimental results that demonstrate the distinctive and predictive patterns of flooding attacks in simulated network settings, and show the potential of soft computing methods for the successful detection of large-scale flooding attacks.  相似文献   

17.
图神经网络在半监督节点分类任务中取得了显著的性能. 研究表明, 图神经网络容易受到干扰, 因此目前已有研究涉及图神经网络的对抗鲁棒性. 然而, 基于梯度的攻击不能保证最优的扰动. 提出了一种基于梯度和结构的对抗性攻击方法, 增强了基于梯度的扰动. 该方法首先利用训练损失的一阶优化生成候选扰动集, 然后对候选集进行相似性评估, 根据评估结果排序并选择固定预算的修改以实现攻击. 通过在5个数据集上进行半监督节点分类任务来评估所提出的攻击方法. 实验结果表明, 在仅执行少量扰动的情况下, 节点分类精度显著下降, 明显优于现有攻击方法.  相似文献   

18.
With the growing importance of Internet-based businesses, malicious code attacks on information technology infrastructures have been on the rise. Prior studies have indicated that these malicious attacks are associated with detrimental economic effects on the attacked firms. On the other hand, we conjecture that more intense malicious attacks boost the stock price of information security firms. Furthermore, we use artificial neural networks and vector autoregression analyses as complementary methods to study the relationship between the stock market returns of information security firms and the intensity of malicious attacks, computed as the product of the number of malicious attacks and their severity levels. A major contribution of this work is the resulting time-delayed artificial neural network model that allows stock return predictions and is particularly useful as an investment decision support system for hedge funds and other investors, whose portfolios are at risk of losing market value during malicious attacks.  相似文献   

19.
杨天奇 《计算机应用》2005,25(4):844-845
目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化 的能力。描述了一种基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具 有从先前观测到的行为进行概括进而判断将来可能发生的行为的能力。提出了一种在异常检测中用 反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计 方案。实验表明在异常检测中利用反馈神经网络构建程序行为的特征轮廓,能够提高检测系统对偶 然事件和入侵变异的自适应性和异常检测的速度。  相似文献   

20.
本文研究了具有模拟退火特性的混沌神经网络模型,给出了混沌神经网络的能量函数表达式及其搜索和优化过程,并将其应用于二维自适应局部均值估计滤波算法中。仿真结果表明,利用混沌神经网络进行二维自适应滤波是可行的,且比Hopfield神经网络具有更快的收敛效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号