首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
余洋  朱少敏  卞超轶 《电信科学》2019,35(11):132-139
随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,发现新的攻击类型,快速捕获全局网络安全态势。基于知识图谱进行泛在电力物联网安全分析,通过对内外部威胁情报进行建模,构建概念实体间关系,将威胁情报知识图谱化,把复杂的警报信息转换成直观的、便于理解的图形图像信息,为泛在电力物联网的网络安全防护决策提供精准支撑。  相似文献   

2.
 目标威胁评估是协同目标攻击中的关键问题.为提高空战目标威胁评估的准确性和实用性,建立了Elman-AdaBoost强预测器目标威胁评估模型及算法.首先,介绍了Elman-AdaBoost强预测器;其次,建立了Elman-AdaBoost强预测器目标威胁评估模型;最后,提出了基于Elman-AdaBoost强预测器目标威胁评估模型的算法.采集75组数据用于实验,其中60组作为训练集,15组作为测试集.分别选择Elman网络隐层节点数L=7,11,14,18和弱预测器数目K=6,10,16,20进行实验,结果表明,Elman-AdaBoost强预测器算法预测误差远小于弱预测器且在L=7和K=6时误差达到最小.Elman-AdaBoost强预测器目标威胁评估模型和算法具有很好的预测能力,可以快速、准确地完成作战目标威胁评估.  相似文献   

3.
针对网络通信中存在不安全因素的问题,设计出一套欺骗诱捕平台系统。系统构建出了诱捕算法,通过该模型能够实现潜在威胁数据的诱捕,实现攻击反制、攻击诱骗、漏洞引流和随机靶场等操作。通过构建逻辑回归方法,实现网络数据的攻击检测,通过设置诱捕数据集攻击的特征概率,对贝叶斯网络节点数据信息进行更新,输出不同值的置信度,提高了网络数据安全分析能力。试验表明,所提方法诱捕效果明显、误差低。  相似文献   

4.
李刚  吴菊 《移动通信》2014,(20):58-62
以中国移动数据城域网为例,分析了数据城域网的网络结构、承载业务及面临的主要安全威胁,构建了包含安全域划分及边界整合、设备安全配置、专业安全防护手段建设和信息安全管理平台建设4个层面内容的安全防护体系,并针对中国移动某省数据城域网的现状给出了多层次、阶梯式、分阶段的安全防护建设方案,解决了原有网络安全系统存在的各部分相对独立、关联性不强以及无相互补充、统一协调的防护体系问题。  相似文献   

5.
基于LSRBF神经网络的空战目标威胁评估   总被引:2,自引:0,他引:2  
提出了-种基于Log-Sigmoid型径向基(简称LSRBF)神经网络的空战目标威胁评估方法.采用威胁指数法量化各因素的威胁度,运用工程模糊集方法确定因素的权重系数,在此基础上合成目标总的威胁指数,作为网络的初始训练样本.根据专家经验对不合理样本进行调整校正,得到最终的训练样本,供LSRBF神经网络训练使用.采用标准梯度下降法与指数梯度下降法相结合的学习算法,保证网络具有较强的鲁棒特性.仿真实验结果表明,LSRBF神经网络具有很好的函数逼近性能,可以成功地完成空战目标的威胁评估.  相似文献   

6.
To predict the attack behaviors accurately and comprehensively as well as to quantify the threat of attack,a quantitative method for network security situation based on attack prediction was proposed.By fusing the situation factors of attacker,defender and network environment,the capability of attacker and the exploitability rate of vulnerability were evaluated utilizing the real-time detected attack events,and the expected time-cost for attack-defense were further calculated.Then an attack prediction algorithm based on the dynamic Bayesian attack graph was designed to infer the follow-up attack actions.At last,the attack threat was quantified as the security risk situation from two levels of the hosts and the overall network.Experimental analysis indicates that the proposed method is suitable for the real adversarial network environment,and is able to predict the occurrence time of attack accurately and quantify the attack threat reasonably.  相似文献   

7.
在对路由器安全问题本质分析基础上提出路由器安全效能的概念并对路由器攻击进行分类,提出一种在线监测的路由器安全威胁态势量化评估的计算方法。该方法在对路由器攻击分类的基础上,以路由器带宽占用率和CPU平均使用率计算服务下降型威胁安全风险因子,以威胁发生可能性和威胁严重程度计算权限提升型安全风险因子,结合路由器本身的重要性计算其安全风险,进而分析路由器的安全威胁态势。实验表明:所提方法能够很好地反映路由器的安全风险,为网络管理员提供直观的安全威胁态势,以便调整路由器安全策略,更好地提高其安全性能。  相似文献   

8.
网络流量检测是实现网络整体安全态势感知的主要手段,通过采集网络流量、脆弱性、安全事件和威胁情报等数据,利用大数据和机器学习技术,分析网络行为及用户行为等因素构成的整个网络当前状态和变化趋势,并预测网络安全状态发展趋势。随着密码技术的广泛应用,网络中存在着越来越多的加密流量,如HTTPS、VPN流量;由于加密技术的使用,破坏了明文数据的统计特点、数据格式等,用通用的流量检测方法很难有效检测加密流量,基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术,对加密流量的检测具有较强的指导意义。  相似文献   

9.
针对链路层的海量高速数据流、信息易被伪装、较小异常流量占比等特征,提出了一种基于端口互动模式量化模型的入侵检测模型。为提高入侵检测模型的精度和效率,提出了一种从初始流量中获取流量特征的新方法,并重点探讨如何以流量到达时间分布作为一维特征。使用相空间重构、可视化等方法证明了模型的有效性,并进一步根据长会话和短会话各自的特征设计了基于卷积层和长短时记忆层的改进神经网络,用以挖掘正常和异常流量端口互动模式之间的差异。在此基础上,设计了多模型评分机制下的改进入侵检测算法,对模型空间内的会话进行流量分类。所提出的量化模型和改进算法在提高计算效率的同时,能够有效避免伪装身份信息的情况,降低神经网络训练成本,提升小样本异常检测精度。  相似文献   

10.
提出了一种基于活跃熵的网络异常流量检测新方法,将受监控的目标网络视为一个整体系统,对进出系统的网络数据流所形成的NetFlow记录进行分析,分别统计二者的活跃度并计算它们的活跃熵。在进行活跃熵的计算时,根据流量大小选择不同的尺度来降低误报率,从而能更有效地检测网络流量中存在的异常。在实际网络环境下的模拟实验结果表明,与传统检测方案相比,基于活跃熵的网络异常流量检测方法能够更有效地检测出具有随机特征的网络异常流量。  相似文献   

11.
随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用环境下,信息网络安全面临的形势非常严峻,网络信息的安全防护显得尤为重要。  相似文献   

12.
随着互联网的迅速发展,网络安全问题越来越严重,分析及预测网络安网络安全态势,对于网络安全具有重要意义。本文在网络安全态势量化的的基础上,改进贝叶斯算法,提出一种改进型贝叶斯正则化BP神经网络模型的网络安全态势预测方法,通过模拟网络环境进行数据分析,验证了该预测方法可以减小了训练误差和预测误差,提高了对网络安全态势预测精度,证明了该方法的可行性。  相似文献   

13.
威胁情报融合了网络安全、情报学等多方面的知识,合理地利用威胁情报可以判断攻击者的攻击目标、时间等,然后及时地采取相应的防御手段,保护网络环境的安全。但是目前对于威胁情报的利用还存在诸多问题:威胁情报数据规范程度不高;各个机构情报数据集中存储,一方面可能会因为网络攻击造成数据泄露,另一方面各个情报机构间的数据难以共享,用户想要获取情报数据更是困难;另外,各用户间的信任问题也难以得到解决。文章针对上述问题提出一个基于区块链技术的威胁情报共享系统。  相似文献   

14.
Most current network security research based on game theory adopts the static game or multi-stage dynamic game model,which does not accord with the real-time change and continuity of the actual network attack-defense process.To make security threats warning more consistent with the attack-defense process,the threat propagation process was analyzed referring to the epidemic model.Then the network attack-defense game model was constructed based on the qualitative differential game theory,by which the evolution of the network security state could be predicted.Based on the model,the qualitative differential game solution method was designed to construct the attack-defense barrier and divide the capture area.Furthermore,the threat severity in different security states were evaluated by introducing multidimensional Euclidean distance.By designing the warning algorithm,the dynamic warning of the network security threat was realized,which had better accuracy and timeliness.Finally,simulation results verify the effectiveness of the proposed algorithm and model.  相似文献   

15.
针对现有的局域网评估模型不能提供局域网系统中数据传输安全的有效信息的缺陷,文中提出了一种通过分析局域网网关流量的自相似性变化,来对局域网系统的数据传输安全进行合理评估的方法.该方法通过选择合适的时间尺度,利用whittle估计器法计算多种测度的自相似系数,判断测度值是否偏离正常值范围来综合分析局域网流量的异常状况.在此基础上,提出了改进的局域网系统安全评估模型.实验证明,此方法能够反映网络攻击等多种原因导致的流量异常变化,提供给管理员直观的数据传输安全态势图.  相似文献   

16.
网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案包括情报来源、情报研判、情报处置、情报平台、情报绩效 5 个方面,设计了网络安全漏洞评估方法、情报标准化处理流程、情报绩效评价方法。初步应用结果表明该方案对提升电力企业网络安全情报应急处置能力、网络安全防护能力水平具有重要参考价值。  相似文献   

17.
寇广  王硕  张达 《电子与信息学报》2019,41(9):2187-2193
网络安全态势要素识别的基础是对态势数据集进行有效的特征提取。针对反向传播(BP)神经网络对海量安全态势信息数据学习时过度依赖数据标签的问题,该文提出一种结合深度堆栈编码器和反向传播算法的网络安全态势要素识别方法,通过无监督学习算法逐层训练网络,在此基础上堆叠得到深度堆栈编码器,利用编码器提取数据集特征,实现了网络的无监督训练。仿真实验验证了该方法能有效提升安全态势感知的效能和准确度。  相似文献   

18.
为有效定位识别和提取网络流量序列的暂态性异常特征,针对网络异常流量特征扰动性和暂态性特点,提出一种基于小波分解的二叉分类回归决策树主分量特征优化跟踪特征提取算法。利用训练集建立决策树模型,采用二叉分类回归决策树模型进行主分量特征优化跟踪建模,利用双正交提升小波分解得到的各层细节信号对暂态性扰动特征的敏感性,通过小波分解得到各层细节信号,将提取的小波分层细节信号的奇异值分解特征再返回到决策树主分量特征优化跟踪模型中,实现网络流量异常特征的定位提取和识别。仿真实验表明,改进算法的抗干扰能力和分辨率提高显著,暂态性异常特征谱图分辨能力提高,异常特征分布谱清晰可见,展示了较好的特征提取和状态识别性能。  相似文献   

19.
在巨大的利益诱惑下,网络攻击技术正在快速畸形发展,与此同时网络防御技术却显得捉襟见肘,缺乏有效的技术手段和理论依据对网络威胁事件进行追踪溯源.针对攻击数据碎片化、溯源线索难提取、攻击链条难关联等问题,分析网络威胁情报的特点,设计网络安全知识图谱,包括6类网络威胁情报实体、14种实体关系,以构建的知识图谱为基础,提出5种...  相似文献   

20.
近几年,随着无线网络技术的发展,移动电子商务成为无线网络应用的必然趋势。但由于网络本身的开放性,使得移动电子商务面临着各种各样的安全威胁,其安全问题已成为核心焦点被提到了极其重要的位置。本文通过对我国移动电子商务发展现状进行描述,探讨了制约移动电子商务安全发展的相关安全问题。在此基础上进一步从核心技术、立法和专业人员培训需求等层面提出了相应的安全对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号