首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
本文介绍了基于Petri网的入侵检测系统的概念,指出了这种方法所面临的主要困难是状态的组合爆炸,由此提出了通过将入侵模式Petri网和应用约束Petri网进行合成操作,从而减小无用状态的优化算法。  相似文献   

2.
基于攻击树的协同入侵攻击建模   总被引:1,自引:0,他引:1  
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-spoofing攻击为例说明了建模方法。  相似文献   

3.
4.
通过对模糊产生式规则一般形式的研究,抽取出适用于FPN模糊推理的两类模糊产生式规则。定义并建立了FPN模型,将在图形结构上进行推理的传统Petri网模型映射到数据表结构上.在此基础上实现了对基于规则的正向推理和基于模糊Peari网的模糊推理算法。最后通过实例对该算法进行了检验.结果表明该算法不仅具有简单通用、容易实现和高效的特点,而且还适食于对比较复杂的模糊产生式知识库进行并行推理。  相似文献   

5.
在移动自组网环境下,由于移动节点可能被攻击截获,导致攻击从内部产生,传统的网络安全措施难以应用,只有通过入侵检测才能发现攻击者。通过分析移动自组网的攻击类型,并构造从恶意节点发起的攻击树,采用有限状态机的思想,设计一个基于FSM的入侵检测算法。采用该算法的入侵检测系统可通过邻居节点的监视,实时地检测到节点的各种攻击行为。  相似文献   

6.
基于攻击树的自动攻击模型研究   总被引:2,自引:0,他引:2  
文章首先介绍了攻击树的概念,对拒绝服务攻击进行了攻击树建模,在攻击树理论的基础上,提出了一种自动攻击模型。  相似文献   

7.
网络攻击图是用数学方法对网络状态进行抽象得到的图结构。对网络攻击图的分析在入侵检测及网络攻击预警方面有着广泛的应用前景。在引入网络攻击图的概念和贝叶斯网的分析方法后,可对传统的攻击图生成和分析方法进行改进并得到基于节点置信度的攻击图生成和分析方法。该方法在进行网络入侵告警的同时,能够对未来的网络入侵概率和网络入侵方向进行预测,指导安全人员对网络入侵防御进行反应。  相似文献   

8.
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。  相似文献   

9.
基于Petri网的入侵检测模型研究   总被引:1,自引:0,他引:1  
王燕  李晓华 《现代电子技术》2007,30(12):130-132
随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范已经成为刻不容缓的重要课题。讲述了Petri网(PN)和有色Petri网(CPN),通过将入侵分为“存在”,“顺序”,“偏序”三种类型,描述入侵检测系统(IDS)中的攻击模式用Petri网实现,并且给出了使用有色Petri网描述攻击模式。  相似文献   

10.
基于Petri网的入侵检测技术研究   总被引:1,自引:0,他引:1  
Petri网是一种非常广泛的建模工具.文中研究了Petri网在入侵检测技术中的应用,分析了基于Petri网的入侵检测系统的主要优势以及随着网络的发展给入侵检测系统带来的问题.基于这些问题,提出了基于Petri网的入侵检测系统的改进方法,设计了一个入侵检测系统的原型并进行了实例分析.  相似文献   

11.
1 Attack Modeling A typical attack contains the following elements: 1) Objects attacked. These objects belong to the victims or can be regarded as public resource, such as networking bandwidth. 2) Attacker. These objects contain the hacker’s information, attacking tools and other states of attacker. 3) Attack processes. The stages of an attack and attack processes are used to depict the attacking action. 4) Control actions. These actions can be classified into response actions and defensiv…  相似文献   

12.
针对当前水面舰艇对空作战训练中,缺乏系统、有效的训练效果评估理论问题,探讨了训练效果评估指标体系的构建方法;依据层次分析思想,建立舰艇对空作战训练系统效果评估指标体系;将粗糙集理论与模糊逻辑技术相结合,建立推理规则;将训练系统中各事件转化为模糊Petri网(FPN)的各要素,构建FPN评估模型;应用带权模糊Petri网的矩阵推理算法,借助Matlab工具对仿真实例进行分析计算,并对指标进行评价。  相似文献   

13.
通过对复合式攻击预测方法的研究,将关联规则、模糊评价法和隐马尔可夫模型相结合,提出了基于模糊—隐马尔可夫模型的复合式攻击预测方法。该方法首先将原始报警信息融合为超级报警信息,进而基于攻击行为的初始概率分布确定初始状态矩阵,根据关联规则确定状态转移矩阵,应用模糊判别法确定观察矩阵,最后应用隐马尔可夫模型中的Forward算法对报警信息隶属的攻击场景进行了识别,Viterbi算法对攻击意图序列进行了预测。仿真实验验证了该方法的有效性。  相似文献   

14.
基于Petri网语言的程序设计流程   总被引:1,自引:0,他引:1  
本文采用了一种Petri网语言的同步合成的原理,提出了计算机复杂程序设计流程的一种新的设计思想。并且利用Petri网语言给出了子系统合成时的死锁分析和系统设计的效率分析以及整个设计流程。  相似文献   

15.
徐润森 《电子工程师》2005,31(10):71-73
针对电子商务企业业务过程重组对电子商务系统建设提出的更高要求,应用工作流网对电子商务交易流程建模.工作流网基于Petri网,把任务关系归纳为顺序、并行、选择、迭代等4种路由结构,可表达电子商务系统的各种依赖关系,其图形直观、易于理解,数学基础严密、易于分析和验证.文中对给出的B2C(企业到客户)业务流程建立了基于工作流网的模型,可在此基础上进行分析和验证,有利于进一步的系统设计.因此,工作流网在电子商务系统建模中有较好的发展前景.  相似文献   

16.
基于Petri网的RFID中间件中复合事件检测研究   总被引:2,自引:1,他引:1       下载免费PDF全文
探讨了一种利用复杂事件处理技术处理RFID高层业务逻辑的机制.通过用复合事件来表达RFID应用系统中常见的高层业务逻辑,将对业务逻辑的处理转化为RFID中间件对复合事件的检测.从RFID中间件检测行为的角度探讨了在这一转化过程中事件定义和事件检测的若干关键问题.基于有色网定义了RFID事件流检测网系统作为RFID事件检测模型的描述工具.给出了事件检测模型的构造规则.根据检测模型的网结构特征对具有复杂层次的复合事件的可检测性进行了分析.  相似文献   

17.
协进化方法是解决多Agent控制系统在动态、开放环境下行为协调协作自适应问题的新途径。针对多Agent行为协进化过程的实现,采用Petri网方法研究并构建了多Agent行为协进化过程模型,对模型进行了特性分析及仿真验证。所建模型较好地描述了协进化过程的流程结构和动态行为规律,为系统的分析及实现奠定了基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号