首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
资源可用性的预测与评估是动态网格环境下合理资源选择和保证服务质量的前提和基础。基于相关资源和任务的历史信息,利用概率论方法对资源可用性进行了预测与评估,提出了资源离线时间、本地任务执行时间、等待队列长度、等待时间等可用性尺度,证明并给出这些尺度的分布函数。实验表明,基于相关历史信息对资源可用性进行预测方法有效,并且根据资源可用性评估及提取的相关可用性尺度来确定任务调度的候选资源,可大大减少候选资源数目,从而降低调度的时间复杂度。  相似文献   

2.
为了全面掌握网络遭受资源耗尽型DoS攻击的影响程度,辅助网络管理员认识和防范该类攻击,提出了基于资源消耗度的攻击态势评估方法。方法采用网络安全态势感知技术,建立了以层次分析法为核心的态势评估模型,可对待评网络中海量的性能数据进行处理,得到网内资源消耗情况,并以此反映遭受攻击时的服务拒绝态势。该方法还应用了权值修正算法,增强了算法的客观性,减小了误差。实验结果表明,提出的评估方法能够有效反映攻击态势,为网络管理员制定响应策略提供帮助和依据。  相似文献   

3.
4.
用于态势评估中因果推理的贝叶斯网络   总被引:4,自引:0,他引:4  
1 引言贝叶斯网络是由R.Howard和J.Matheson于1981年提出来的,它主要用来表述不确定的专家知识。后来经过J.Pearl,D.Heckerman等人的研究,贝叶斯网络的理论及算法有了很大的发展。作为一种知识表示和进行概率推理的框架,贝叶斯网络在具有内在不确定性的推理和决策问题中已经得到了广泛的应用,例如概率专家系统、计算机视觉和数据挖掘等。  相似文献   

5.
互联网的飞速发展导致系统复杂性随之增加。传统网络管理无法满足需求,基于融合的网络态势感知成为未来发展的必然方向。作为网络态势感知的核心,态势评估能够集成单元网管,提供全面宏观的网络状态视图,为决策提供支持。本文从网络态势的特点和需求出发,引入粗集理论,借助其在机器学习、处理海量冗余信息、特征选择等方面的强大能力,提出了基于粗集分析的网络态势评估模型,给出形式化定义,并详细介绍了评估流程。评估流程包括建立决策表、数据预处理、态势因子选择、协调性判断、条件属性约简以及决策规则约简等步骤。实验验证了原型系统的效果和效率。  相似文献   

6.
本文采用用户测试法和用户调查法对CBID(Case Based Industrial Design)系统进行评估分析。通过对可用性评估结果的分析,进一步为CBID系统与ICAID系统可用性对比研究提供根据。  相似文献   

7.
针对现有网络威胁态势评估方法评估粒度较粗,无法满足不同管理人员评估需求的问题,提出了一种细粒度的网络威胁态势评估方法。按照从局部到整体、从微观到宏观的评估策略,分别对威胁节点、威胁链路、威胁路径、威胁目标和全网威胁态势进行评估,实现了对网络威胁的深入分析和细粒度评估,通过实验分析证明了评估结果的合理性和准确性。  相似文献   

8.
贝叶斯网络作为一种知识表示和进行概率推理的方法,在不确定性推理决策问题中得到了广泛的应用.针对态势评估系统需要对大量不确定性知识进行处理的情况,利用贝叶斯网络技术,结合博弈论的思想,提出了一种博弈融合态势评估的新算法,并以一个实例来说明该算法计算过程的可行性,指出了贝叶斯网络在实际应用中存在的问题.  相似文献   

9.
本文对控制网络可用性的概念进行了论述,并对工业以太网的网络可用性进行了分析,具体的指出了工业以太网目前网络可用性的状况。  相似文献   

10.
当前大部分基于隐马尔科夫(HMM)的网络安全态势的评估方法都集中于对HMM参数的研究,而忽视了观测值的选取对评估准确度的影响。本文在告警信息聚合的基础上,以攻击模式作为关联依据,结合网络资产的脆弱性信息,识别主机所处受攻击阶段并转化为主机的威胁等级,以威胁等级作为HMM的观测值,最后利用HMM实现对主机和网络的安全态势评估。基于DARPA2000测试数据集的相关实验表明,相比一般的HMM方法,本文方法能体现攻击的多步骤特点,且能更加准确地反映网络态势的变化。  相似文献   

11.
针对指标选取的主观性带来的评估结果准确率低、实时性较差等问题,提出了基于因子分析法和主成分分析法的网络安全态势评估指标优化模型。该模型可以用一组具有较强独立性的综合变量来描述原有的指标体系,从而减少网络安全评估时的计算量。实验表明,模型在不影响准确率的情况下能够得出较为实时的评估结果。  相似文献   

12.
大规模网络安全态势评估系统   总被引:1,自引:0,他引:1       下载免费PDF全文
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重放,对网络安全状况进行评估,给出网络整体的安全危害指数,并提出针对安全事件的响应控制策略。系统运行结果表明,这种安全态势评估的方法针对大规模网络安全行为是有效的。  相似文献   

13.
从攻击和防御两个角度出发提出了一种基于IAHP的网络安全态势量化评估方法,建立了多层次多角度网络安全态势量化评估模型,并综合考虑攻击威胁和防御机制对服务、主机和网络的影响,给出了相应的量化计算方法,同时提出了一种一致性自动修正算法,判断修正不满足一致性要求的矩阵,获得满足实际需求的权值,并将其运用到所提出的评估模型中。实验结果表明,该方法能够有效地评估服务、主机和网络的安全态势。  相似文献   

14.
基于服务评价管理的自组织网络数据共享机制   总被引:2,自引:0,他引:2  
周雪梅  潘多  王博辉 《计算机应用》2010,30(12):3164-3167
为了解决移动自组织网络中路由路径必须至少有一条完整路径的限制,以及数据信息的安全和共享,节点存储负载等问题,提出了基于节点疏密度的动态路由算法。并对网络中的缓存资源提出了基于服务评价管理的共享机制,使网络在节点疏密度不同时,仍然能够提供安全、优质的服务。在该机制中,当移动节点发送通信申请时,对网络中的邻域节点所持有的信息进行考核,满足通信条件的节点信息进行交互,服务结束后,参与节点对其服务进行评价,并将数据和服务评价存储于邻域节点;当节点疏密度降低时,发送代理缓存请求给就近节点,就近节点作为代理节点提供相应的数据服务;对缓存资源中服务评价低于用户安全需求的数据信息进行更新删除。该机制有效地提高了移动自组织网络的数据安全性和网络健壮性,减少了带宽通信和数据存储空间的压力。  相似文献   

15.
王坤  邱辉  杨豪璞 《计算机应用》2016,36(1):194-198
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。通过网络实例对所提出的网络安全态势评估模型验证表明,随着攻击阶段的不断深入,其网络安全态势值也随之增大,能够更加准确地反映攻击实情;且在态势预测中无需对历史序列进行训练,具有更高的预测效率。  相似文献   

16.
高见  王安 《计算机应用研究》2020,37(8):2449-2454
针对网络攻击工具和网络攻击事件,以传播能力、控制能力、破坏能力、隐蔽能力和数据获取能力为主要属性,构建了基于攻击能力的评估体系。通过对网络攻击特征的分析,对五种能力作进一步细化,形成了可量化的评价指标。通过对三个攻击场景和五个攻击工具进行实例分析,结果显示所提出的评估体系在对网络攻击工具和网络攻击事件的评估符合其攻击特征,五种能力满足可接受性、完备性、互斥性、确定性和可用性的基本要求。所提出的模型可以详细地描述网络攻击的基本特征,并能够宏观地展示每种攻击的侧重点和目的,为网络攻击分析和应急响应的决策提供依据。  相似文献   

17.
灰色关联分析和支持向量机相融合的网络安全态势评估   总被引:2,自引:0,他引:2  
为提高网络安全态势评估的准确性, 提出一种灰色关联分析和支持向量机相融合的网络安全态势评估模型。根据网络安全态势评估原则进行评估指标体系选择, 并根据灰色关联分析确定指标权重, 将训练样本输入到支持向量机进行训练, 采用改进粒子群算法优化支持向量机参数, 建立网络安全态势评估模型, 最后采用数据集KDD Cup99对模型性能进行仿真测试。仿真结果表明, 该模型可以准确、客观地对网络安全态势进行评估, 评估结果可以为网络管理员提供一定价值的参考建议。  相似文献   

18.
计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建立方法;在分析了计算机网络攻击效能评估的特点的基础上,提出了计算机网络攻击效能评估的网络熵评估模型、指标分析综合评估模型和模糊评价评估模型。  相似文献   

19.
极大的商务应用潜力对无线网络中Web服务的安全与效率提出了更高的要求,其中之一就是密钥协商问题。研究者从不同角度提出基于口令的密钥协商改进方案。近期,张学英与杨晋吉提出的一种无线环境下的Web服务身份认证密钥协商协议(Z-Y协议)经证明存在严重的安全缺陷。改进方案不仅继承原协议较高的效率和基本安全属性,而且能够有效地抵抗中间人攻击和重放攻击,弥补了原协议安全性能的不足。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号