首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 187 毫秒
1.
该文在分析传统复杂网络节点攻击策略不足的基础上提出一种新的攻击策略,该策略的思路是将节点攻击序列的构造问题视为一个优化问题而非传统的评估问题。为了实现该策略,设计了复杂网络抗毁性测度用以衡量节点攻击序列的攻击效果,建立了以最大化攻击效果为目标的节点攻击序列构造模型,提出了基于禁忌搜索的模型求解算法。在真实网络和模拟网络上的实验结果表明,新策略比其它复杂网络节点攻击策略更为有效和优越。  相似文献   

2.
用于评估网络整体安全性的攻击图生成方法   总被引:5,自引:0,他引:5  
为了评估网络的整体安全性,提出了一种新的攻击图生成方法.该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系.利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题.实验结果表明,利用该方法生成的攻击图能够用于评估网络的整体安全性,采用的限制策略可以有效地去除攻击图中的冗余节点和边,并且降低了攻击图生成时的系统资源消耗.  相似文献   

3.
基于局域世界的WSN拓扑加权演化模型   总被引:1,自引:0,他引:1       下载免费PDF全文
张德干  戴文博  牛庆肖 《电子学报》2012,40(5):1000-1004
 无标度加权网络模型,反映了现实网络的存在形式和动力学特征,是无线传感网络建模和拓扑演化的有效研究工具.本文基于局域世界理论提出一种不均匀成簇的无线传感网络拓扑动态加权演化模型,考虑节点能量,通信流量和距离等因素,对边权重和节点强度进行了定义,同时研究了拓扑生长对边权重分布的影响.实验证明演化所得网络节点度,强度和边权重均服从幂律分布,结合已有理论成果可知,该拓扑不仅继承了无权网络较高的鲁棒性和抗毁性,同时降低了节点发生相继故障的几率,增强了无线传感网络的同步能力.  相似文献   

4.
杨本毅 《电子科技》2019,32(10):75-78
传统的病毒检测系统、网络防火墙、入侵检测系统等技术只能够检测出已知的大部分威胁,但却无法检测出网络中存在的潜在的问题。为此,文中提出了一种基于攻击图的渗透测试方法。首先,考虑到攻击持续时间、攻击类型等方面因素,对现有的攻击图方法进行改进,提出一种新的攻击图技术;其次,基于实际应用,从攻击的路径、时间、代价、方式等方面综合考虑,提出攻击图最优攻击路径选择策略;最后,设计基于攻击图的渗透测试模型,并进行了试验测试。测试结果表明,该渗透测试算法能够更好的模拟现实世界中的真实攻击。同时能够对当前设备的安全状态进行评估,可以在实际渗透测试中进行应用。  相似文献   

5.
类脑芯片中的脉冲神经网络(SNNs)具有高稀疏性和低功耗的特点,在视觉分类任务中存在应用优势,但仍面临对抗攻击的威胁。现有研究缺乏对网络部署到硬件的量化过程中鲁棒性损失的度量方法。该文研究硬件映射阶段的SNN权重量化方法及其对抗鲁棒性。建立基于反向传播和替代梯度的监督训练算法,并在CIFAR-10数据集上生成快速梯度符号法(FGSM)对抗攻击样本。创新性地提出一种感知量化的权重量化方法,并建立与对抗攻击的训练与推理相融合的评估框架。实验结果表明,在VGG9网络下,直接编码对抗鲁棒性最差。在权重量化前后,4种编码和4种结构参数组合方式下,推理精度损失差与层间脉冲活动的平均变化幅度分别增大73.23%和51.5%。该文指出稀疏性因素对鲁棒性的影响相关度为:阈值增加大于权重量化bit降低大于稀疏编码,所提对抗鲁棒性分析框架与权重量化方法在PIcore类脑芯片中得到了硬件验证。  相似文献   

6.
基于扩展网络攻击图的网络攻击策略生成算法   总被引:1,自引:0,他引:1  
该文针对网络攻防领域攻击策略生成问题的特性,从攻击者角度研究网络攻击图。根据漏洞信息对攻击模板进行实例化,维护原子攻击以及攻击的前提条件和攻击效果等因果关系,形成扩展网络攻击图,并进一步提出基于扩展网络攻击图的网络攻击策略生成算法,该算法能够动态的预测下一步网络攻击效果,求出达到该攻击效果的攻击链及其成功概率,为网络攻击过程的顺利实施提供决策支持。通过网络攻防实验,验证了网络攻击图的扩张和网络攻击策略生成算法的正确性。  相似文献   

7.
针对不考虑攻击策略时以自然连通度作为复杂网络抗毁性测度存在的缺陷,用节点的改进总连通度作为目标函数建立了基于按度攻击策略的复杂网络拓扑结构优化模型,并运用收敛速度较快的自适应局部增强微分进化算法(ADMPDE)对复杂网络的拓扑结构优化进行仿真分析。仿真结果验证了该模型的合理性和算法的适用性,优化后的复杂网络的度大节点比例提高了32%,其抗毁性得到明显改进,并得到一些有意义的结论。相关内容可为该领域的进一步研究提供有价值的参考。  相似文献   

8.
分布式拒绝服务攻击(DDoS)对网络具有极大的破坏性,严重影响现网的正常运营。虽然现网已经部署针对DDoS的流量清洗系统,然而小流量的攻击较洪水型攻击更难以被感知,进而不能得到有效的清洗。本文分析了网络中小流量DDoS攻击的原理和防御现状,并提出一种基于资源感知的小流量DDoS攻击防御方法。  相似文献   

9.
吴艾  刘心松  刘丹 《电子与信息学报》2009,31(12):2997-3000
基于流量的攻击可能对复杂网络造成严重破坏,现有研究主要针对节点攻击。该文分析了部分边失效时,复杂网络的脆弱特性。此外,分析了时机策略和网络规模对边失效的影响。通过研究节点负载和度分布特点,发现复杂网络的脆弱特性源于其幂率度分布引起的节点负载的极度非均匀分布。仿真实验表明,复杂网络对随机的边失效具有较强的耐受力,但在一定条件下,攻击极少量重要边就可能引发连锁的节点过载失效,而导致网络溃散。  相似文献   

10.
针对传统级联失效模型中冗余参数固定不变的问题,该文综合考虑节点受攻击程度不同和失效过程中网络拓扑的动态变化,建立了基于节点冗余容量动态控制(DRC)的级联失效模型.通过定义网络相变临界因子θ衡量节点失效引发级联失效的概率,分析了网络鲁棒性与θ之间的相关性,并结合度分布函数详细推导了θ的解析表达式,基于解析表达式提出了两种网络鲁棒性提升策略.仿真结果表明,在模型网络和真实网络中,根据被攻击节点度的不同,通过调整节点初始负载参数可以有效提高目标网络的鲁棒性;DRC模型下级联失效传播范围较τ Motter-Lai(ML)模型显著减小.  相似文献   

11.
复杂网络修复是提高网络抗毁性的重要手段,已有的修复模型大多只考虑对有限资源的分配策略,而没有很好的反映实际复杂网络修复中的延迟因素。提出一种延迟修复的网络修复模型,该模型考虑了网络打击和修复所需要的实际时间比例,并在不同复杂网络拓扑下针对随机打击和故意打击这两种打击模式设计了四种不同的修复策略,模拟实验结果显示在随机网络下,采用比例修复或者平方根修复能够达到较好的修复效果;而在无标度网络下,采用平方根修复能够达到较好的修复效果。  相似文献   

12.
In view of the characteristics of internal fixed business logic,inbound and outbound network access behavior,two classes and four kinds of abnormal behaviors were defined firstly,and then a multi-step attack detection method was proposed based on network communication anomaly recognition.For abnormal sub-graphs and abnormal communication edges detection,graph-based anomaly analysis and wavelet analysis method were respectively proposed to identify abnormal behaviors in network communication,and detect multi-step attacks through anomaly correlation analysis.Experiments are carried out on the DARPA 2000 data set and LANL data set to verify the results.The experimental results show that the proposed method can effectively detect and reconstruct multi-step attack scenarios.The proposed method can effectively monitor multi-step attacks including unknown feature types.It provides a feasible idea for detecting complex multi-step attack patterns such as APT.And the network communication graph greatly reduces the data size,it is suitable for large-scale enterprise network environments.  相似文献   

13.
肖毅 《通信技术》2011,44(2):81-84
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目标、响应、条件四部分构成。基于该方法设计并实现了相应的原型攻击测试系统,并对GSM等无线网络进行了攻击测试,表明该方法可行、有效。  相似文献   

14.
P2P分布式系统特别容易遭受Sybil攻击,即一个不良用户伪造多个不存在的虚假用户,与网络中普通用户进行交互,进而达到控制网络的目的。防御模型基于社会化网络的信任概念,在SybilGuard基础上提出了路由增加信任权重的方法,用以降低节点与虚假用户交易的概率,实验显示,诚实节点间的交易成功率及节点停留在安全区域内的概率得到提高,增强了系统健壮性。  相似文献   

15.
基于行为的网络恶意攻击防御技术研究   总被引:1,自引:1,他引:0  
论文对比了诸多安全系统采用的被动反应式"签名"检测技术,介绍了一种可有效构建异常行为检测模型的安全策略和技术方法,并在实际项目研发和权威性测试中得到验证:它提供了一条开发主动、实时,基于行为防御恶意攻击技术的有效途径,安全效能显著,尤其是针对新型网络恶意代码的攻击。  相似文献   

16.
链路预测旨在发现复杂网络中的未知连接和未来可能的连接,在推荐系统等实际应用中具有重要作用。考虑到许多真实网络的时序特性,时序链路预测逐渐成为研究热点。当前,基于时间序列分析的方法往往忽略了网络演化过程对网络本身的影响,而基于静态网络演化的方法大多仅考虑了局部连边的演化影响,对网络拓扑结构的演化特性挖掘有限。针对上述问题,该文提出一种融合局部拓扑影响力的时序链路预测算法(TLP-FLSI)。首先,基于网络拓扑结构影响力作用,提出时序链路预测的通用模型(CTLPM);其次,研究拓扑实体间相互作用在动态网络上的演化规律,分别定义了节点和连边的演化因子,以及时间序列衰减的演化因子,综合利用多个维度的特征信息,给出了融合局部节点和连边特征影响力的时序链路预测算法;最后,在7个真实数据集上分别进行实验,对比传统基于移动平均方法、误差修正、邻居扩展加权和图注意力网络等时序链路预测方法,实验结果证明该算法具有较好的准确率和排序性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号