首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
针对基于隐马尔可夫(HMM)的网络风险评估中未考虑网络节点相关性的问题,结合图论,建立节点关联(NNC)状态转换矩阵,以入侵告警值(IDS)为输入,用改进的HMM模型计算出攻击路径.通过模型能进一步得到任意长度攻击序列的攻击成功率.实验结果证明,该方法简捷有效,有利于发现网络节点的脆弱性,掌握网络安全状况.  相似文献   

2.
无标度网络的嵌入-删除-补偿模型的建立及分析   总被引:4,自引:0,他引:4  
Barabdsi—Albert(B—A)模型是一种生长网络模型,其动力学特征是新节点的嵌入和链接的偏好选择.基于B—A模型,本把模型的动力学过程推广到包括对网络中已有节点(或链接)的随机删除及其相应链接补偿.研究表明网络的无标度特征(幂律指数γ=3)本质上是因为链接的偏好特性,而与随机增加或删除节点或链接无明显关系.本研究结果能够从网络动力学方面解释无标度网络(scale—free networks)对随机攻击具有鲁棒性和对恶意攻击具有脆弱性的原因.  相似文献   

3.
针对社交网络中社会工程学威胁难以定量评估的问题,提出基于属性攻击图和贝叶斯网络的社会工程学威胁评估方法. 基于社交网络社会工程学攻击过程,定义社会工程学的可利用的脆弱性语义和攻击节点语义,提出相应的脆弱性可利用概率计算方法. 通过分析社交网络中社会工程学攻击模式,模拟钓鱼攻击和跨站身份克隆攻击,根据属性攻击图生成算法构建社会工程学攻击图,采用贝叶斯网络模型对每种攻击路径造成的社会工程学威胁进行量化评估,得到社交网络中个人账号的隐私威胁风险. 通过在Facebook数据集上的实验验证所提出方法的有效性.  相似文献   

4.
电力网络结构特性分析   总被引:1,自引:0,他引:1  
为获得电力网络结构的本质特性,对IEEE标准测试电网和一系列规模不等、发展历程不同、建设水平各异的实际电网,进行复杂网络典型特性分析和结构脆弱性的模拟仿真。分析电力网络节点度数在对数坐标和半对数坐标下的分布特性;探求电力网络特征路径长度、聚类系数的统计特性及与网络规模之间的关联关系;基于凝聚算法考察电力网络不同模型下的模块度。所分析的电网不具无标度特性,小世界特性与网络规模相关,而社团特性明显,表明社团特性是电力网络普适的结构特性。以负荷节点可连接的电源节点比例衡量电力网络的整体性能,考察社团间联络线遭蓄意攻击时网络性能的变化。所分析电网均表现出脆弱性,进一步验证对电力网络结构特性实证分析的结论。  相似文献   

5.
为获得电力网络结构的本质特性,对IEEE标准测试电网和一系列规模不等、发展历程不同、建设水平各异的实际电网,进行复杂网络典型特性分析和结构脆弱性的模拟仿真。分析电力网络节点度数在对数坐标和半对数坐标下的分布特性,探求电力网络特征路径长度、聚类系数的统计特性及其与网络规模之间的关联关系,基于凝聚算法考察电力网络不同模型下的模块度。所分析的电网不具有无标度特性,小世界特性与网络规模相关,而社团特性明显,表明社团特性是电力网络普适的结构特性。以负荷节点可连接的电源节点比例衡量电力网络的整体性能,考察社团间联络线遭蓄意攻击时网络性能的变化。所分析的电网均表现出脆弱性,进一步验证了社团特性是电力网络结构普适的特性这一结论。  相似文献   

6.
信息安全脆弱性评估中,漏洞被攻击利用后造成网络其他漏洞被攻击的累积风险与渗透图中节点之间的依赖指数关系密切.计算节点间的三重依赖关系,并同时考虑在对渗透深度要求不同情况下的节点成本来完成转换矩阵的计算,最后利用HMM模型给出最有可能的渗透路径.实验表明该方法能更准确更全面地表示出漏洞的实际安全风险.  相似文献   

7.
在电力信息物理系统中,负荷重分配(load redistribution,LR)攻击是一种常见的虚假数据注入攻击。而在天然气网与电网耦合紧密的背景下,针对电–气耦合系统(integrated electricity natural gas system,IEGS)的负荷重分配攻击可能会对系统的安全运行造成更严重的影响。因此本文对电-气耦合下的LR攻击展开深入研究。首先,在分析IEGS双侧协同LR攻击作用机理的基础上,研究LR攻击的实施策略。其次,计及连锁故障对电网的影响,以IEGS经济损失最大为目标函数,建立IEGS下LR攻击的损失评估模型,统一度量了不同能源子系统的损失,量化了不同场景下LR攻击对系统安全经济运行的风险,定义了新的节点综合脆弱性评价指标,全面深层次分析IEGS中的高脆弱性节点。再次,对天然气管道流量方程中的非线性项进行线性化处理,将IEGS调度模型转化并添加到攻击者模型中,作为Karush–Kuhn–Tucher(KKT)最优条件,从而将整个模型转换为混合整数线性规划问题。最后,在IEEE 39节点和改进比利时20节点算例系统上,进行了3种LR攻击场景的仿真,验证了3种攻击在不同攻击资源下的攻击效果,分析了系统高脆弱性节点的分布与变化,并给出了针对不同LR攻击形式的系统综合保护策略。实验结果表明,双侧协同LR攻击会对系统造成更严重的损失,但依据本文评估和分析方法采取综合保护策略后,系统损失显著降低。  相似文献   

8.
多速率无线Mesh网络中节点吞吐量分析模型   总被引:1,自引:1,他引:0  
提出了多速率无线Mesh网络中节点吞吐量分析模型,在公平性保证条件下用以分析基于IEEE 802.11协议构建的无线Mesh网络节点吞吐量.该模型计算出不同速率无线链路发送数据包的时间,寻找网络中单位时间内完成数据包发送时间最大的瓶颈冲突域,根据瓶颈冲突域内负载流量速率得到节点吞吐量最大值.仿真结果表明,该方法计算出的节点最大吞吐量与网络仿真结果一致,可以准确分析多速率无线Mesh网络节点吞吐量.  相似文献   

9.
针对已有的网络攻击图无法分析攻击行为对网络性能的影响、在卫星网络脆弱性分析方面应用受限等问题,提出了一种面向系统性能的攻击图实现方法.定义虚拟的性能节点(Virtual Performance Node,VPN)概念并以之为攻击图状态,将攻击者期望的系统性能损失作为攻击行为要达到的目标,把系统性能的变化抽象为性能状态空间的跃迁,并根据单步攻击的实现概率确定各个攻击路径的威胁程度.该方法不仅能描述攻击行为,还能从性能管理的角度反映出攻击可能达到的效果,使攻击图理论能够应用到卫星通信网络中.实验表明,改进的攻击图方案更符合人的认知习惯,能有效应用于卫星网络的脆弱性分析.  相似文献   

10.
为了准确全面地评估计算机网络脆弱性,对攻击图中存在的攻击环路、状态爆炸、难以量化分析等问题进行了研究,提出了属性攻击图向贝叶斯网络转化的方法和新的环路消除算法,并利用这2个算法建立贝叶斯属性攻击图模型。在该模型中,利用贝叶斯公式进行推导,得到评估指标的计算公式。利用通用漏洞评分系统数据计算节点的发生概率和评估指标,进行计算机网络脆弱性评估。通过进行实验分析,证明了该模型的可行性和有效性。与其他的脆弱性评估方法相比,该模型具有评估准确、计算简洁、动态量化评估的特点。  相似文献   

11.
脆弱性评价是一种指标全面、理论成熟、结果贴切的系统风险评估新方法。在对燃气管网系统脆弱性研究的基础上,建立适合城市的燃气管网系统脆弱性评价指标体系。运用层次分析法,计算评价指标的权重。根据模糊数学理论,建立城市燃气管网系统脆弱性评估数学模型,计算系统脆弱度和确定系统脆弱等级。将某城市一段实际燃气管网带入该模型进行脆弱性评估,实现对模型的实例应用和效果检验。  相似文献   

12.
基于复杂网络理论的空中交通网络脆弱性分析   总被引:1,自引:0,他引:1  
针对当前空中交通网络节点通信覆盖性能差的问题,提出一种基于复杂网络理论的空中交通网络脆弱性分析方法.采用网络节点分布结构模型与传输信道模型构建多层复杂网络模型,通过自适应时变时延约束误差修正方法对网络节点密度进行优化调整,对空中交通网络节点分布密度融合程度进行跟踪控制,以节点区域覆盖度为约束条件对信息状态向量进行预测,根据控制节点密度函数计算空中交通网络的覆盖能力,通过能量均衡控制方法完成空中交通网络节点的最优部署,实现空中交通网络脆弱性分析.仿真测试结果表明,与传统方法相比,所提方法能提高空中交通网络节点覆盖度,改善网络的通信覆盖性能.  相似文献   

13.
公共交通线网优化研究   总被引:12,自引:0,他引:12  
从节点、线路和线网三方面对公交线网优化约束条件和目标函数进行研究,以居民乘车出行时间最短和公交运营投入最少为目标建立公交线网优化模型.对公交网络组成、公交运营特点进行分析,将遗传算法应用于常规公交线网的全网优化过程,通过温州滨海新区的规划实例研究验证方法的实用性.  相似文献   

14.
如何保证网络系统安全可靠性是网络设计时缜密安排的头等大事 ,利用WindowsNT网络的安全机制对文件和目录权限进行有效授权 ,同时适当地审核 ,作好网络安全设置 ,从而对网络安全进行有效管理。  相似文献   

15.
计算机网络安全是信息安全至关重要的一个环节 ,由于计算机网络系统的复杂性和网络技术的高速发展 ,无法保证网络系统是安全免疫的。网络漏洞扫描技术利用最新的网络安全技术以及时取得网络系统安全状况的最新信息 ,防止重大安全隐患的发生。同时协助网络管理者能够以最新的网络扫描技术及时有效地取得网络节点信息 ,分析网络系统的安全现状 ,以最大限度地保证网络服务的可靠性、持续性。  相似文献   

16.
探讨了网络终端安全评估方法与技术,利用综合评估方法对网络终端安全进行评估,分析影响网络终端安全的因素.在网络终端安全评估量化指标体系的基础上,给出了评估模型中资产价值、安全威胁值和脆弱性值的赋值方法,并通过实例给出了网络终端安全的评估过程.  相似文献   

17.
基于免疫的网络安全态势感知关键技术研究   总被引:1,自引:0,他引:1  
为了改变目前网络安全防御主要依靠防火墙、漏洞扫描、入侵检测等传统网络安全工具进行被动防御的局面,将人工免疫技术应用于网络安全态势感知技术,提出并实现了一种基于免疫的网络安全态势感知技术.该技术采用基于免疫的入侵检测模型实现对网络中已知和未知入侵行为的检测;依据生物免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立网络风险实时定量评估模型.在对网络安全状况的趋势预测中,采用基于时间序列的ARMA模型对网络当前安全状况及未来变化趋势进行实时、定量的分析、预测,从而有效地缓解网络攻击造成的危害,提高网络信息系统的应急保障能力.实验结果表明该系统能及时有效调整网络安全策略,提供更全面的安全保障,是网络安全保障的一个较好解决方案.  相似文献   

18.
针对网络攻防过程中无法有效应对攻击意图与策略变化的问题,提出一种基于随机博弈模型的网络安全攻防策略选取方法.将网络安全攻防理解为二人随机博弈问题,以主机脆弱性信息为基础,结合主机重要度与防御措施成功率,生成单一安全属性攻防收益值,根据攻防意图对整体攻防收益进行量化.在此基础上,给出攻防均衡策略选取算法.实例分析表明,所研究的模型与算法在攻防策略选取方面合理、可行.  相似文献   

19.
提出了一种适用于点对多点结构无源光接入网(PON)的网络整体可靠性定义,用于全面准确
地量化衡量PON网络可靠性. 定义中引入故障影响因子,可以量化衡量包含网络完全正常工
作状态和不完全正常工作状态的PON网络整体可靠性. 对树形、带保护树形和环形PON网络整
体可靠性和网络建设成本进行量化分析比较,得出典型的光网络单元(ONU)集中分布和ONU分散分布情况下,无保护单级树形和主干保护树形PON网络分支器的最佳放置位置.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号