首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
针对目前无线传感网络中恶意软件模型化工作的不足,在二维元胞自动机基础上提出了节点差异性的恶意软件传播模型.该模型引入了MAC无线信道争用机制和邻域通信距离因素,描述了节点差异度对恶意软件在无线传感网传播扩散的影响.分析仿真实验表明,大规模无线传感网络的节点差异度、无线信道争用机制都对传播行为产生了重要影响,降低了恶意软件的传播速度.与传统传播模型相比,该模型更能够准确描述恶意软件在无线传感网络环境下的传播行为,为无线传感网络安全防御研究提供基础.  相似文献   

2.
针对目前无线传感网络中恶意软件模型化工作的不足,在二维元胞自动机基础上提出了节点差异性的恶意软件传播模型。该模型引入了MAC无线信道争用机制和邻域通信距离因素,描述了节点差异度对恶意软件在无线传感网传播扩散的影响。分析仿真实验表明,大规模无线传感网络的节点差异度、无线信道争用机制都对传播行为产生了重要影响,降低了恶意软件的传播速度。与传统传播模型相比,该模型更能够准确描述恶意软件在无线传感网络环境下的传播行为,为无线传感网络安全防御研究提供基础。  相似文献   

3.
传统的无线传感器网络(wireless sensor network,WSN)攻防模型一般只考虑一种攻击行为,而在真实情况下,恶意节点为了提高攻击成功率,常常会同时采取多种攻击方式,并且能够根据对方的防御情况灵活调整攻击策略。针对这种情况,提出了一种面向多种攻击的无线传感器攻防博弈模型,分别对WSN在外部攻击、内部攻击和混合攻击下的攻防博弈过程进行研究。利用不完全信息博弈理论分别建立了三种攻击下的博弈模型,通过对博弈模型的分析与求解,得到了攻防双方的最优策略,并利用数值模拟方法对理论结果进行了验证。研究结果对WSN中入侵检测系统(intrusion detection system,IDS)的设计具有现实指导意义。  相似文献   

4.
随着智能手机的普及化,面向该平台的拒绝服务攻击已经成为了无线安全研究领域的一个重要研究方向。针对目前智能Android手机网络安全防护措施研究的不足,从攻击与防御两个不同角度阐述了针对该平台的拒绝服务攻击方案和防御策略。引入了伪造无线WiFi接入点技术的拒绝服务攻击方案,并且提出了应对该攻击方案的双通道验证防御模型。实验结果表明,虚假的Wi-Fi接入点技术可轻易地对智能手机发起有效的拒绝服务攻击,同时双通道验证模型可高效验证无线接入点的网络连通性,为智能手机的安全防御研究提供基础。  相似文献   

5.
随着网络信息系统的日益复杂化,网络的安全性和用户隐私性引起了人们的高度重视,寻找能够维护网络安全、分析和预判网络攻防形式的新技术尤为重要.由于演化博弈理论的特性与网络攻防的特性较为契合,因此,本文对网络环境进行了分析,构建网络攻防场景,并在惩罚机制的基础上引入激励机制,提出了基于激励机制的攻防演化博弈模型.通过给出群体不同的问题情境,利用复制动态方程对局中人的策略选取进行演化分析.另外,在第三方监管部门对局中人管理的基础上,分析不同攻击时长时攻击群体的演化规律,证明攻击具有时效性.通过激励机制对防御群体策略选取的影响以及引入防御投资回报,来进一步证明增加激励机制的可行性.根据实验验证表明,本文提出的攻防演化博弈模型在不同的问题情境下均可达到稳定状态并获得最优防御策略,从而有效减少防御方的损失,遏制攻击方的攻击行为.  相似文献   

6.
随着智能终端的普及和4G通信的高速发展,移动僵尸网络的生存环境已经成熟,逐渐威胁到移动互联网的基础设施和移动网民的财产安全。现有的防御措施对这类攻击不再适用,移动僵尸网络已成为移动网络面临的重要安全问题之一。移动僵尸网络的构建依赖于移动恶意软件的传播,因此文章首先介绍了手机恶意软件的发展,随后介绍了移动僵尸网络的演化发展历程。控制与命令信道是僵尸网络研究中攻防双方争夺控制权的关键点,也是僵尸网络构建技术中重要的一环,同样也是区别于恶意软件的重要特征,移动僵尸网络不同于传统的僵尸网络,在控制与命令信道的选择上也略有差异,因此文章对移动僵尸网络的命令与控制信道进行了深入的剖析,重点讨论了短信、蓝牙、HTTP、Web2.0和一些特殊的命令与控制信道国内外研究现状。还进一步探讨了移动僵尸网络不同的传播载体、传播方式和的传播模型的发展,从经典传播模型、围绕蓝牙技术和短信技术的传播模型到更能反映移动僵尸网络特性的时空传播模型,都给出了相应的说明,并介绍了用于研究移动僵尸网络的仿真与模拟工具。最后文章结合实际的情况给出了移动僵尸网络的防御政策,为打击移动网络犯罪提供技术支撑与保障。  相似文献   

7.
现有的网络防御决策模型大多基于攻防行为进行建模分析,忽视了攻防时机对网络安全产生的影响,且对网络攻防时机的选取大多依赖经验和主观判断,导致网络安全管理者在进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网络防御决策的意义重大,在面对外部攻击时能否进行实时决策,决定了网络在攻防对抗中能否掌握主动,以最小的代价将攻击危害降到最低。针对网络安全中的时机策略选取问题,提出一种网络安全防御决策方法,基于SIR传染病模型并加以改进,构造描述网络安全状态的微分方程,实现对系统安全状态的实时度量。借鉴FlipIt博弈方法构建攻防时机博弈模型,提出攻防收益量化与计算方法,通过求解不同攻防周期策略下的纳什均衡,获得最优防御时间策略。实验结果表明,当攻击策略一定时,使用该方法动态选择最优防御策略的平均收益为0.26,相比固定周期的防御方法,平均防御收益提高了23.81%。  相似文献   

8.
信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和防御者各自的期望收益函数,并建立系统的攻防博弈模型,求解该完全信息静态博弈模型的混合策略纳什均衡,得到攻防双方的策略选择概率分布结果。针对一个SCADA系统主从站的信息攻防实例进行计算分析,说明了该方法的具体应用。评估结果表明,该方法合理可行,能够帮助风险管理者评估现有系统信息安全防御措施的投资效益,有针对性地重点部署防御措施,实现收益最大化。  相似文献   

9.
随着网络攻防向实时连续和动态高频变化的方向发展,传统的离散多阶段网络攻防博弈模型已难以满足实际需求,而且传统网络攻防模型中的节点状态单一,难以准确描述实际网络对抗中节点类型的演化过程。将节点传染病动力学模型加以改进并应用到网络攻防对抗中,用来描述攻防过程中不同状态节点的演化过程及节点状态间的迁移关系。在构建移动目标Markov微分博弈防御模型时,各阶段内运用微分博弈模型分析,阶段间运用Markov决策过程描述状态转移,通过均衡分析和求解,设计防御决策优化算法。最后,通过仿真实验验证该模型和优化策略的可行性和有效性。  相似文献   

10.
针对网络攻防过程中攻防双方存在无法完全获知对方信息以及无法对双方损益作出准确判定的问题,提出了一种基于模糊贝叶斯博弈模型的网络最优防御策略选取方法,结合网络攻防对抗双方信息不完全性的特点构建了模糊静态贝叶斯博弈模型.在此基础上引入三角模糊数描述攻防双方的效用函数,采用基于模糊概率及均值的方法获得清晰效用函数值,进而通过求解模型的纳什均衡获得最优防御策略;最后给出了最优防御策略选取流程.理论分析和仿真实验表明,该方法能够对不同攻击行为概率作出有效预测,为主动防御提供决策支持.  相似文献   

11.
深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首先分析并总结了恶意代码攻击的一般流程.基于该攻击流程,本文对深度学习的赋能攻击点和赋能防御点进行了定位,将深度学习助力攻击的技术分为5类:(1)基于对抗样本生成的自动化免杀;(2...  相似文献   

12.
无线传感器网络在安全路由以及入侵检测研究等方面之所以没有显著的成绩,原因之一就是对于"入侵"的概念不是很清楚.对无线传感器网络中sinkhole这一类重要攻击进行了深入研究.首先介绍了sinkhole的产生及危害,然后分析了目前针对sinkhole攻击检测技术研究进展,其次重点描述了攻击者在具体的路由协议中如何成功发起...  相似文献   

13.
刘怡  林德钰 《测控技术》2018,37(4):58-63
无线传感器节点由于部署、维护简单易行被广泛应用在工业网络中,并形成了工业无线传感器网络(Industrial Wireless Sensor Network,IWSN).针对在工业控制网络中的能量耗尽攻击的内部机理进行了详尽的分析,提出了基于进化博弈理论的能量耗尽攻防模型,将各个博弈方的收益函数定义为信誉值的函数,从而通过收益函数来约束博弈方的行为,并在理论上证明了该博弈的进化稳定策略的存在性.选取了策略选择概率作为算法的评价指标,设计并实施了大量仿真实验对算法进行验证.实验结果表明无论博弈双方的初始策略集概率分布如何,最终能达到有效防止能耗攻击的目的.  相似文献   

14.
张晓潘  袁凌云 《计算机科学》2017,44(Z6):390-394
研究了具有时滞扩散作用的无线传感网络病毒传播模型的振荡动力学行为。首先,在现有实验证据的基础上,通过引入时滞和扩散作用,建立了一个新的时滞偏微分方程模型,该模型能够很好地刻画无线传感网络病毒传播的现实结构。其次,将潜伏时滞作为分岔参数,通过分析正平衡点的线性化特征方程,推导出此正稳态解的稳定性以及Hopf分岔存在的充分条件。研究结果表明在潜伏时滞和扩散的共同作用下,该时滞扩散模型表现出空间均匀与空间非均匀的振荡形态,揭示了时滞和扩散作用对无线传感网络安全是有害的。最后,给出了数值模拟来验证所给理论结果的有效性。  相似文献   

15.
Wireless sensor networks, which are widely used in military, industrial and transportation fields, are vulnerable to various kinds of attacks, since they are mostly deployed in a relatively open environment. Based on the evolutionary game theory, this paper proposes a proactive defense model for wireless sensor networks, in which we emphasize that the node has a limited ability to learn the evolution of rationality from different attack strategies of the attacker, and can dynamically adjust their strategies to achieve the most effective defense. Following this approach, the cost (e.g., energy consumption and wastage of machinery) has been greatly saved and the life cycle of the nodes has been extended as well. By employing the proposed model, the whole wireless sensor network can be implemented in an effective way.  相似文献   

16.
ABSTRACT

Literature in malware proliferation focuses on modeling and analyzing its spread dynamics. Epidemiology models, which are inspired by the characteristics of biological disease spread in human populations, have been used against this threat to analyze the way malware spreads in a network. This work presents a modified version of the commonly used epidemiology models Susceptible Infected Recovered (SIR) and Susceptible Infected Susceptible (SIS), which incorporates the ability to capture the relationships between nodes within a network, along with their effect on malware dissemination process. Drawing upon a model that illustrates the network’s behavior based on the attacker’s and the defender’s choices, we use game theory to compute optimal strategies for the defender to minimize the effect of malware spread, at the same time minimizing the security cost. We consider three defense mechanisms: patch, removal, and patch and removal, which correspond to the defender’s strategy and use probabilistically with a certain rate. The attacker chooses the type of attack according to its effectiveness and cost. Through the interaction between the two opponents we infer the optimal strategy for both players, known as Nash Equilibrium, evaluating the related payoffs. Hence, our model provides a cost-benefit risk management framework for managing malware spread in computer networks.  相似文献   

17.
深入分析无线传感器网络中的目标搜索问题,比较了现有的几种搜索策略,重点关注最优搜索理论在无线传感器网络目标搜索中的应用。针对大规模传感器网络,提出了局部最优搜索改进模型,新模型在基本探测函数基础上,针对大规模传感器网络实际,对参数进行了重要补充与完善,使得改进后最优搜索模型在与改进前的最后搜索比较中显示出较明显的优势。  相似文献   

18.
针对未知网络攻防场景下,信息不公开导致最优防御策略难以准确选取的问题。通过对不完全信息下的网络攻防博弈进行分析,文章首先构建具有探索机制的攻防演化博弈模型;然后基于Boltzmann探索的Q-learning复制动态方程构建攻防决策动态演化方程;最后通过求解演化稳定均衡给出最优防御策略选取方法,并刻画攻防策略的演化轨迹。仿真实验结果表明,对于小规模局域网,在探索程度参数取10附近时,生成的最优防御策略具有较好的可解释性和稳定性,能够使得防御主体获取最大防御收益。  相似文献   

19.
李文婷  汪定  王平 《软件学报》2019,30(8):2375-2391
无线传感器网络技术一经提出,迅速得到学术界、工业界的广泛关注,在国防军事、环境监测、智能家居、健康护理等领域发挥着重要作用.身份认证是保障无线传感器网络实时访问的关键安全技术.基于增强的攻击者模型,提出一种被长期忽略的内部攻击威胁,对无线传感器网络环境下的两个代表性认证协议进行了安全性分析.指出Mir等人的协议无法抵抗内部攻击和智能卡丢失攻击,且未实现前向安全性;指出Fang等人的协议同样无法实现所声称的前向安全性特性,且对内部攻击和智能卡丢失攻击是脆弱的.针对协议具体失误之处,提出相应的解决方案.总结了7类应对内部攻击的解决方案.指出了现有方法的不足,提出了合理的解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号