首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对网络攻击和防御形式化建模逼真度低和描述不规范的问题,基于多Agent建模思想提出了一种"微-宏"观相结合的具有良好扩展性的形式化建模方法,该方法从微观上描述了个体Agent的静态属性和动态行为,从宏观上描述了角色分配方式和各Agent之间的联系。接着以DDoS攻击与防御为例,给出了上述方法的具体实现过程。最后,仿真验证了DDoS攻防模型的正确性和有效性。  相似文献   

2.
廖守亿  戴金海 《计算机仿真》2006,23(4):54-59,73
为了实现虚拟环境中Agent的行为真实感以及行为动画,必须开展基于Agent的行为建模相关问题的研究。提出了一个包含Agent自主行为和全局互操作行为的基于Agent的行为模型,并利用形式化语言对相关概念例如状态、时间、动作和行为进行了规范描述与定义。在此基础上形式化研究了复杂智能行为的抽象机制,包括行为分解与聚合、行为特化与泛化,并因此提出在基于Agent的元行为模型的基础上,通过行为逻辑运算和行为抽象机制实现基于Agent的行为综合方法。同时以空间作战中的导弹预警为背景,分析了预警卫星的预警行为模型,并对预警卫星的数据获取行为进行了建模。这有利于实现预警卫星的行为动画以及对预警卫星的传感器进行调度,进而对预警行为进行规划、调度与仿真。  相似文献   

3.
张基温  叶茜 《计算机工程与设计》2006,27(21):4125-4127,4138
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。  相似文献   

4.
随着检测和防御DDoS攻击的深入研究,网络的安全等级得到提高,但同时也导致新型攻击工具和攻击机制层出不穷.因此,一种抽象的形式化描述和分类种类繁多的DDoS攻击的方法就变得非常重要.采用加权特征树和三元组序列抽象的形式化描述DDoS攻击,引入相似度概念,运用系统聚类提出一种新颖的形式化分类方法.通过对真实的12种攻击样本的分类实验,表明提出的形式化分类方法能够正确分类已知攻击及其变异的不同版本,通过扩展特征要素集合可以处理更多的新型攻击分类问题.形式化分类方法对于开发可用的模拟DDoS攻击的实验模块是重要的,可作为插件库进行攻击的检测和分析,也可作为自动化工具的一部分,辅助快速DDoS攻击响应.  相似文献   

5.
战术仿真是作战仿真中重要的一部分,是针对合同战术、班组战术层次的仿真,涉及班组的整体决策和成员的个体行为建模,班组的决策行为通常关注于班组成员间的协同合作,而成员的个体行为易受各种战场要素的影响,关注于个体行为的规划,只在单一层次进行建模会造成行为描述的混乱。为了区分班组行为和个体行为,增强个体行为的表达能力,基于行为树和HTN(Hierarchical Task Network)构建了班组层次行为模型,将战术命令的执行分为班组整体决策和实体具体执行两个层次。班组决策层采用行为树对班组的决策行为进行建模,提出了寻径距离因素和武器威胁因素的战术位置选择评估方法,负责班组成员间的协同决策,为班组成员分配任务;实体执行层采用HTN对作战实体的行为进行建模,根据班组决策层分配的任务利用规划算法规划个体任务计划,提升对实体行为描述的表达能力。并通过搭建仿真对抗环境验证了该层次行为模型的有效性。  相似文献   

6.
杨志谋  张会  李思昆 《计算机仿真》2007,24(8):216-219,249
群体兵力行为建模语言是计算机生成兵力(CGF)系统的重要组成部分,也是国际上CGF技术领域的研究热点和难点.文章介绍了一种新的基于描述性任务逻辑的群体行为建模语言(CBML),给出了CBML语言的解释器和验证器的实现方法,研究提出了利用CBML语言描述大规模分布式虚拟战场环境中群体兵力实体的组织关系、任务规划和协同行为的描述方法和规范.试用结果表明CBML语言简洁、灵活,对群体兵力实体的组织与协同行为模型的描述能力强,应用该文提出的描述方法和规范,可高效地完成复杂群体组织与协同行为过程描述.  相似文献   

7.
基于网格的面向Agent形式化建模框架   总被引:1,自引:0,他引:1  
提出了一种基于OGSA(open grid services architecture)网格体系结构的面向Agent形式化建模框架——AOMG(agent-oriented modeling based on grid)形式化框架,该框架基于Object-Z语言,吸收了Ⅰ^*框架和UML中的部分元模型,加入了对Agent与网格环境之间交互关系的描述,以及对Agent服务属性的处理,从而解决了现有方法无法对基于网格环境的分布式系统进行分析与设计建模的问题.给出了AOMG形式化框架中的3类核心模型:组织模型、Agent类模型和Agent服务模型.提供了一组新颖的从组织模型到Agent类模型的形式化语义映射规则,实现了系统模型从Agent抽象层次到对象层次的快速转换.  相似文献   

8.
针对复杂适应系统内部关系繁杂、难于描述及计算机仿真建模困难等问题,提出一种基于时间Petri网和多Agent相结合的建模方法.以Agent为基本建模元素,用Petri网描述Agent内部的行为规则,实现复杂适应系统的Petri网与多Agent相结合的有机建模,可避免Petri网建模引起的模型空间爆炸和Agent内部推理...  相似文献   

9.
基于自动机的构件实时交互行为的形式化模型   总被引:2,自引:1,他引:1  
采用形式化方法对复杂实时构件系统交互行为进行描述和验证,对于提高系统的正确性、可靠性等可信性质具有重要意义.分析了基于进程代数和自动机的构件交互行为形式化建模方法各自的优缺点,在此基础上提出了基于时间构件交互自动机的建模方法,给出了时间构件交互自动机的相关定义、组合和验证算法.时间构件交互自动机引入了时间限制、时间代价、时间代价计算半环、构件组合层次等概念,既能够描述构件交互情况,又能够清楚地表示出构件系统的体系结构信息和实时信息,便于对系统进行描述和验证.最后,结合具体应用给出了应用示例.  相似文献   

10.
采用形式化描述Web服务组合,从很大程度上推动了Web服务组合技术的实际应用。但现有的Web服务组合形式化建模方法在利用形式化工具时,均未很好地解决建模的层次性问题。为解决上述问题,提出了将Web服务组合问题映射为一个基于移动Agent的层次化服务组合模型,系统模型分为系统服务层和Agent层。模型设计充分体现了移动Agent的移动性、自主性以及系统层(移动Agent运行环境)的控制性。最后给出实例说明该方法。  相似文献   

11.
针对软件动态可信度量方法中准确性和效率存在的问题,提出以行为区间划分软件的结构并以行为轨迹属性刻画软件行为的基于行为轨迹属性的软件动态可信模型SBMDB(Software Behavior Model for Dynamic Trustworthiness Based on Behavior Path Properties)。通过对软件功能进行分析,划分软件的行为轨迹区间,提取区间的行为轨迹属性。同时,针对区间的包含、嵌套问题提出了区间化简算法,建立软件的行为模型。该模型以行为轨迹区间为度量基本单位,降低了度量时的整体消耗,提高了度量的效率。实验分析表明,该模型能够精确获取软件的行为信息,有效地检测攻击行为。与其它模型相比,SBMDB可以在保证度量结果准确性基础上提高度量效率。  相似文献   

12.
产品在人们的生活中所占据的地位愈加显著,同时,产品被寄予了更多的希望,它不应仅仅作为一种使用工具,而是应能实现与人之间更深层次的情感交流并能体现人的精神寄托。  相似文献   

13.
随着蠕虫传播速度的不断加快,所造成的威胁也越来越大。为快速检测蠕虫,本文描述了和蠕虫相关的三种重要的进程流量行为:类蠕虫流量中源端口总数、类蠕虫进程流量中源端口的变化频率以及进程流量中类蠕虫流量占总进程流量的总数。基于这三种行为,本文提出了一种基于进程流量行为的蠕虫检测系统,同时介绍了该系统的相关定义、框架设计和关键实现。最后,采用真实程序进行了实验,结果表明该系统可以快速准确地检测蠕虫,并具有较小的误报率。  相似文献   

14.
针对软件动态可信度量方法中准确性和效率较低的问题,提出了一种以编译器插桩获取软件行为轨迹的软件动态可信SDTBT模型。通过分析包含函数调用和基本块调用的C程序控制流,在GCC编译预处理过程中设计软件插桩算法,提取软件行为轨迹;模型运行时可选择基本块或函数调用作为动态可信验证的对象,提高了软件度量的灵活性和效率,同时降低了度量资源消耗。实验分析表明,该模型能够准确提取软件行为轨迹信息,有效检测基于控制流的攻击行为,相较于已有模型有较高的准确性和较低的时间消耗。  相似文献   

15.
云计算迅猛发展,云平台的可信性是关乎其成败的关键问题,而用户行为可信性认定是保证云平台可信的重要环节.提出一种基于多部图的云用户行为认定模型,通过行为证据层、行为多部图构建层和行为认定层3个层次来解决云服务中用户行为可信性问题;同时引入身份再认证和风险博弈来增强模型的安全性与准确性.仿真实验通过对小规模云子域用户行为的分析表明,该模型可以准确地描述云用户的正常行为,对恶意用户有较高检测率,同时能有效地区分恶意用户与风险型用户,降低误报率.  相似文献   

16.
FB-NBAS:一种基于流的网络行为分析模型   总被引:2,自引:0,他引:2       下载免费PDF全文
李军  曹文君  李杨 《计算机工程》2008,34(3):165-167
传统的入侵检测系统通常需要对攻击预先了解,在流量分析和异常检测方面存在不足。该文提出一种新的基于流的统计分析模型,通过构建网络的行为特征库,实时监测和发现网络异常,基于该分析技术设计和实现了一个网络监控系统原型。该原型可以监测和发现网络中可疑代码,并进行实时跟踪。  相似文献   

17.
基于速度矢量可行度的移动机器人多行为综合决策方法   总被引:1,自引:0,他引:1  
为了提高机器人对真实环境的适应能力,基于行为思想越来越多地被用于自主机器 人的在线运动决策.由此,产生了多行为综合管理问题.本文分析了常用的基于矢量合成的 并行行为的综合方法.在此基础上,提出基于速度矢量可行度的自主移动机器人多行为综合 决策方法.该方法可较完整地保留子行为的决策意图,得到更合理的行为综合结果.  相似文献   

18.
可信网络中用户行为可信的研究   总被引:24,自引:0,他引:24  
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策:基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.  相似文献   

19.
田立勤  林闯 《计算机科学》2010,37(10):38-41,67
在无线传感器网络中单独基于节点身份认证的静态安全控制不能满足动态的安全需要,必须结合节点动态的行为可信确认才能更好地提供安全保障,因此基于行为可信的研究已经成为业界研究无线传感器网络的热点。在节点行为信任评佑中,行为证据是行为评佑的根本依据,但由于节点的行为是随机的,不确定的,因此能否获得证据也是随机的,不确定的,这就造成了节点行为证据不全、每次交往的行为价值不相等的现象,但目前在无线传感器网络的行为信任评估中很少考虑这个非常重要的现象。分析了节点交往中行为证据不全对信任评估带来的重要影响,论述了节点交往中证据不全与节点行为价值的关系,给出了不足填充法和权重扩展法等针对不同价值交往的节点信任评估策略。最后通过两个定理和两个性质证明了方法对节点行为信任评估的作用和性质,这为提高节点行为信任的价 值可信度奠定了量化基础。  相似文献   

20.
单家凌 《测控技术》2011,30(9):93-97
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,对第三代反垃圾邮件技术——行为识别技术进行了研究,在此基础上对行为识别模型提出了一种改进方法.实验表明,该方法有较高的垃圾邮件的识别精度和处理速度,对图片等其他新型的垃圾邮件...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号