首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
牛通  田志宏 《电脑学习》2012,2(3):55-59,63
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用.不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。  相似文献   

2.
孙子文  张炎棋 《控制与决策》2019,34(11):2323-2329
无线通信网络的脆弱性使得工业信息物理系统易遭受各类网络攻击.为了更深入地了解不同网络攻击的特征进而建立有效的防御措施,构建一种线性时不变离散系统的工业信息物理系统结构;深入研究信息物理系统攻击者攻击空间及攻击者攻击模型,采用控制理论方法研究攻击空间模型的模型知识、披露资源和破坏资源的数学表达;对拒绝服务攻击、重放攻击、虚假数据注入攻击3种典型网络攻击的基本特性,以及对应攻击下攻击模型的表现形式进行分析.通过Simulink/Truetime仿真工具对破坏性和隐蔽性性能进行仿真实验.结果表明,所研究的攻击空间模型及攻击者攻击模型能够有效地描述网络攻击的攻击特性.  相似文献   

3.
网络攻击的多步性增加了预测攻击路径的难度,难以对攻击提供有效的安全防护,而传统的解决方案需要花费较高的成本来修复大量的网络漏洞。针对上述问题,对网络攻击的防护问题展开研究,提出一种基于改进蚁群算法的防护策略选择模型(Hardening Measures Selection Mode based on an Improved Ant?Colony?Optimization,HMSMIACO)。该模型由三部分组成:在现有攻击图的基础上,运用能够描述多步原子攻击间因果关系的贝叶斯信念网络构建用于评估网络安全风险的概率攻击图;结合防护成本与收益的量化指标,提出一种能够模拟攻击者决策过程的路径预测算法;鉴于防护策略选择问题是一个NP-hard问题,选择适用于中等规模网络环境的一种改进蚁群算法求解该问题,并获得该网络环境下近似最优的防护策略集。最后,通过实验说明了HMSMIACO在降低网络安全风险问题上的可行性与有效性。  相似文献   

4.
叶丹  靳凯净  张天予 《控制与决策》2023,38(8):2243-2252
随着信息物理系统在现代工业和制造业中的广泛应用,其安全性逐渐成为关系社会健康发展的重要因素.由于信息物理系统内部物理设备和通信网络的深度融合,网络攻击对系统安全的威胁日益凸显.首先,从攻击者角度总结各类网络攻击的特点,揭示系统在不同攻击下的脆弱性;其次,针对不同网络攻击的特性,从防御者角度对信息物理系统的安全状态估计、攻击检测和安全控制进行介绍,并阐述各防御策略的主要应用场景和优势;最后,对信息物理系统安全性研究面临的主要挑战进行展望.  相似文献   

5.
目前基于攻击图的网络安全主动防御技术在计算最优防护策略时,很少考虑网络攻击中存在的不确定性因素。为此,提出一种基于贝叶斯攻击图的最优防护策略选择(Optimal Hardening Measures Selection based on Bayesian Attack Graphs,HMSBAG)模型。该模型通过漏洞利用成功概率和攻击成功概率描述攻击行为的不确定性;结合贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,进而评估当前网络风险;构建防护成本和攻击收益的经济学指标及指标量化方法,运用成本-收益分析方法,提出了基于粒子群的最优安全防护策略选择算法。实验验证了该模型在防护策略决策方面的可行性和有效性,有效降低网络安全风险。  相似文献   

6.
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,本文在目前已有的防御系统基础上提出更为合理的防御选取方法。将有限理性的演化博弈引入到拟态防御中,构建了由攻击者、防御者和合法用户组成的三方演化博弈模型,并提出了最优防御策略求解方法。该博弈模型利用复制动态方程得到了演化稳定策略。仿真实验结果表明,系统通过执行推理的演化稳定策略可以降低损失,遏制攻击方的攻击行为,对拟态防御系统中防御策略选取和安全性增强具有一定的借鉴意义。  相似文献   

7.
内网攻防问题探讨   总被引:2,自引:0,他引:2  
网络安全主要是内网安全,因为据统计网络攻击的行为80%来自于内网。内网攻击的防御从安全策略、攻击检测、安全防护几个方面全面实施,方可保证内网安全。  相似文献   

8.
目前,针对移动目标防御最优策略研究大多采用经典单/多阶段博弈和Markov博弈模型,无法在连续实时网络攻防对抗中进行灵活决策.为实现实时选取最优移动目标防御策略,在研究节点级传染病模型与微分博弈理论的基础上,提出了一种移动目标防御微分博弈模型,对网络空间重要节点构造安全状态演化方程与攻防收益目标函数,并设计开环纳什均衡求解算法以得出最优防御策略.仿真结果表明,该方法可有效对网络攻击进行实时防御,并且可针对网络关键节点制定相应移动目标防御策略.  相似文献   

9.
网络攻击追踪溯源层次分析   总被引:1,自引:0,他引:1  
近年来, 为了有效防御网络攻击, 人们提出了网络攻击追踪溯源技术, 用于追踪定位攻击源头。网络安全系统能在确定攻击源的基础上采取隔离或者其他手段限制网络攻击, 将网络攻击的危害降到最低。由于攻击追踪溯源技术能够为网络防御提供更加准确攻击源、路径等信息, 使得防御方能够实施针对性的防护策略, 其相关技术及研究得到了越来越多的关注与发展。介绍了追踪溯源四层次划分, 重点分析追踪溯源各层次问题, 并就相应技术及追踪过程进行了深入讨论, 以期对追踪溯源有一个全面的描述, 提高对网络攻击追踪溯源的认识。  相似文献   

10.
针对网络攻击技术呈现分布式协同攻击的特点,提出了入侵检测和防火墙相互协同的防御系统框架,它由上层的安全策略控制中心和下层的多个防御单元构成一种层次化集中管理结构.为了使防御系统中各安全系统之间协同,建立了基于Agent的通信机制.在此基础上对防御系统的安全策略控制中心和防御单元进行详细设计,实现安全策略的制定,分发,更新和重配置,使得各安全系统能够协作互动,最大程度上保证系统的安全.  相似文献   

11.
Modern Building Automation Systems (BASs), as the brain that enable the smartness of a smart building, often require increased connectivity both among system components as well as with outside entities, such as the cloud, to enable low-cost remote management, optimized automation via outsourced cloud analytics, and increased building-grid integrations. As smart buildings move towards open communication technologies, providing access to BASs through the building's intranet, or even remotely through the Internet, has become a common practice. However, increased connectivity and accessibility come with increased cyber security threats. BASs were historically developed as closed environments with limited cyber-security considerations. As a result, BASs in many buildings are vulnerable to cyber-attacks that may cause adverse consequences, such as occupant discomfort, excessive energy usage, and unexpected equipment downtime. Therefore, there is a strong need to advance the state-of-the-art in cyber-physical security for BASs and provide practical solutions for attack mitigation in buildings. However, an inclusive and systematic review of BAS vulnerabilities, potential cyber-attacks with impact assessment, detection & defense approaches, and cyber resilient control strategies is currently lacking in the literature. This review paper fills the gap by providing a comprehensive up-to-date review of cyber-physical security for BASs at three levels in commercial buildings: management level, automation level, and field level. The general BASs vulnerabilities and protocol-specific vulnerabilities for the four dominant BAS protocols (i.e., BACnet, KNX, LonWorks, and Modbus) are reviewed, followed by a discussion on four attack targets and seven potential attack scenarios. The impact of cyber-attacks on BASs is summarized as signal corruption, signal delaying, and signal blocking. The typical cyber-attack detection and defense approaches are identified at the three levels. Cyber resilient control strategies for BASs under attack are categorized into passive and active resilient control schemes. Open challenges and future opportunities are finally discussed.  相似文献   

12.
随着信息技术与现代电力系统的结合日趋紧密,通信系统异常和网络攻击均可能影响到电力系统的安全稳定运行.为了研究工控蠕虫病毒对电网带来的安全隐患,本文首次建立了基于马尔科夫决策过程(Markov decision process,MDP)的电力信息物理系统跨空间协同攻击模型,该模型同时考虑通信设备漏洞被利用的难易程度为代价以及对电力网络的破坏程度为收益两方面因素,能够更有效地识别系统潜在风险.其次,采用Q学习算法求解在该模型下的最优攻击策略,并依据电力系统状态估计的误差值来评定该攻击行为对电力系统造成的破坏程度.最后,本文在通信8节点-电力14节点的耦合系统上进行联合仿真,对比结果表明相较单一攻击方式,协同攻击对电网的破坏程度更大.与传统的不考虑通信网络的电力层攻击研究相比,本模型辨识出的薄弱节点也考虑了信息层的关键节点的影响,对防御资源的分配有指导作用.  相似文献   

13.
近年来,信息物理系统在工业界的广泛应用引起了人们对系统安全问题的极大关注.信息物理系统对通信网络的深度依赖,使得网络攻击成为其中最为严峻的威胁之一,特别是那些能够干扰系统状态认知的攻击,因此,安全状态估计(即在遭受攻击时正确估计系统状态)已成为各界广泛关注的安全问题之一.此文旨在总结网络攻击下信息物理系统安全状态估计研究的进展.首先,介绍典型的网络攻击,并详细阐述在稀疏攻击下的安全状态估计问题.其次,探讨集中式安全状态估计和分布式安全状态估计的研究现状.在考虑稀疏攻击下安全状态估计问题的难点时,关键在于如何快速找到受到攻击的信道集合(这可能涉及到高计算复杂度).因此,将安全状态估计方法分为遍历搜索和非遍历搜索两大类,并对现有方法的优缺点进行归纳总结和详细阐述.然后,介绍稀疏攻击下信息物理系统安全状态能观性分析的研究现状.现有的研究结果表明:增加检测机制或先验知识可以缓解在稀疏攻击下安全状态估计所需的基础冗余度要求;同时,通过区分攻击和故障,也能有效降低传感器冗余度要求.最后,对信息物理系统安全状态估计仍然存在的问题进行展望,并提出一些可能的解决方向.  相似文献   

14.
博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据.提炼网络攻防所具备的目标对立、策略依存、关系非合作、信息不完备、动态演化和利益驱动6个方面博弈特征.在理性局中人假设和资源有限性假设的基础上,采用攻防局中人、攻防策略集、攻防动作集、攻防信息集和攻防收益形式化定义...  相似文献   

15.
现有的网络防御决策模型大多基于攻防行为进行建模分析,忽视了攻防时机对网络安全产生的影响,且对网络攻防时机的选取大多依赖经验和主观判断,导致网络安全管理者在进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网络防御决策的意义重大,在面对外部攻击时能否进行实时决策,决定了网络在攻防对抗中能否掌握主动,以最小的代价将攻击危害降到最低。针对网络安全中的时机策略选取问题,提出一种网络安全防御决策方法,基于SIR传染病模型并加以改进,构造描述网络安全状态的微分方程,实现对系统安全状态的实时度量。借鉴FlipIt博弈方法构建攻防时机博弈模型,提出攻防收益量化与计算方法,通过求解不同攻防周期策略下的纳什均衡,获得最优防御时间策略。实验结果表明,当攻击策略一定时,使用该方法动态选择最优防御策略的平均收益为0.26,相比固定周期的防御方法,平均防御收益提高了23.81%。  相似文献   

16.
赵莉  李炜  李亚洁 《控制与决策》2024,39(1):206-218
针对存在拒绝服务(DoS)攻击与执行器故障的工业信息物理融合系统(ICPS),将机理解析与数据驱动方法相结合,在新型自适应事件触发通信机制下,研究双重安全控制问题.首先,设计自适应事件触发机制,能够触发参数随系统行为动态自适应变化,节约更多网络通信资源;其次,基于系统最大允许时延建立攻击检测机制,可以有效区分大、小能量DoS攻击;再次,基于极限学习机算法(ELM)建立时序预测模型,用于大能量DoS攻击时重构修正控制量,以主动容侵攻击的影响,并给出与小能量攻击时机理解析的弹性被动容侵来提升系统对攻击的防御能力;然后,借助T-S模糊理论、时滞系统理论、新型Bessel-Legendre不等式等,推证得到系统鲁棒观测器及双重安全控制器的解析求解方法,使双重安全控制与通讯性能得到折衷协同提升;最后,通过实例仿真验证所提出方法的有效性.  相似文献   

17.
针对工业网络的安全性问题,在半监督环境的支持下,利用AE-ELM模型优化设计工业网络安全防御方法。根据不同网络攻击程序的攻击原理,设置工业网络入侵攻击检测标准。采集满足质量要求的工业网络实时数据,在半监督环境下,利用AE-ELM模型提取工业网络数据特征,通过与设置检测标准的匹配,得出工业网络攻击类型的检测结果。根据网络攻击类型,从边界、传输通道、终端等方面进行防御部署,实现工业网络的安全防御。通过与传统防御方法的对比测试得出结论:综合考虑两种攻击场景,在优化设计方法的防御作用下,工业网络的数据丢失率和篡改率分别降低约4.36%和2.35%,即优化设计方法具有更高的安全防御效果。  相似文献   

18.
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加.针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法.该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网...  相似文献   

19.
网络攻防对抗的本质是攻防双方非对等主体之间的博弈过程。针对现有网络防御策略研究中攻防博弈双方主体地位对等的先验假设缺陷,将博弈论非对等局中人思想引入网络防御策略生成模型构建过程,提出一种基于Stackelberg安全博弈的动态防御策略生成方法,通过建立网络模型,利用Stackelberg安全博弈强均衡策略算法生成网络的最优防御策略,既充分考虑攻防行为中双方关系彼此影响,又能确保防御策略生成的准确性。实验结果表明所提模型和方法的可行性和有效性。所提模型和方法能够加强系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号