首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 349 毫秒
1.
本文在研究和总结了大量网络攻击图表示方法和生成算法的基础上,通过对大量网络漏洞的分析,建立了一种网络攻击图安全模型以及漏洞信息知识库,提出了一种基于权限提升的网络攻击图自动生成方法,并实现了一种有效的网络攻击图自动生成工具。  相似文献   

2.
结合网络特性,通过对大量网络弱点的分析,生成网络攻击图,并对攻击图进行评测,从而更有效地分析攻击图.PageRank算法能够快速有效地对攻击图进行错误状态的rank值评测,然后将评测结果提供给安全评估人员,供其参考.根据网络攻击图生成网络安全原型系统,并将其应用于网络安全评估.  相似文献   

3.
为了有效的生成攻击图并且限制攻击图的规模,提出基于有序搜索的攻击图生成方法.该方法采用估价函数作为网络状态节点拓展的依据,估价函数值越小,优先进行扩展.利用该方法降低网络攻击图的规模,减少系统生成攻击图时耗费的资源,生成的攻击图能够用于评估网络的安全性,能够给网络管理员提供有价值的信息用于管理网络,预防入侵.  相似文献   

4.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

5.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   

6.
 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点.  相似文献   

7.
考虑到粗糙集能挖掘数据分类信息,生成客观决策规则,提出一种基于粗糙集的居民点选取方法.通过对影响居民点重要性的多项因素进行约简,生成选取规则;基于约简后的指标信息系统,由知识信息量定义指标的权重,综合评价居民点的重要度;依据数量选取模型结合重要度排序完成居民点选取.以居民地的面积、行政等级、Voronoi图面积以及居民点与重要道路的邻近距离作为评价居民点重要性的指标,实验结果验证该方法能有机结合居民点的空间属性与专题属性,选取规则不依赖专家经验,指标权重较为客观,在不同层次有效传递居民点的多项特征.  相似文献   

8.
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向.  相似文献   

9.
使用交叉熵检测和分类网络异常流量   总被引:1,自引:0,他引:1  
针对准确识别网络攻击行为的问题,提出了一种基于交叉熵的流量异常检测和分类方法.首先使用流头部特征属性和行为特征属性对DoS攻击、端口扫描和网络扫描等3种常见攻击进行描述,并使用交叉熵来度量各属性上流量的分布变化,建立各攻击的行为特征向量,然后使用指数加权滑动平均控制图方法对多种交叉熵指标进行异常检测得到检测异常向量,最后以检测异常向量和各行为特征向量的相似度来判别攻击类型.针对路由器中Netflow流量的实验结果表明,对于强度较小的攻击,相比香农熵度量法,交叉熵度量法的攻击分类正判率和精确率平均提高了13%和15%,正确率提高了13%.  相似文献   

10.
为寻找最优决策树,对决策树生成方法进行了研究,提出了属性相似度的计算方法,引入了属性相似度,对测试属性进行约简.在此基础上,提出了以属性相似度为启发规则的决策树生成算法.该方法预测精度高,计算简便.  相似文献   

11.
基于AHP-TOPSIS的网络化弹药攻击决策算法   总被引:1,自引:0,他引:1  
针对网络化弹药攻击决策问题,提出了基于AHP-TOPSIS的网络化弹药攻击决策算法.分析了影响网络化弹药攻击决策的关键属性,利用AHP算法构建层次结构,构造判断矩阵,确定各属性的权重,进而使用改进的TOPSIS算法得到决策方案的排序结果.仿真结果表明,算法具有计算量低、实时性高的特点;算法能够有效解决多节点攻击决策问题,并有效抑制了逆序现象,具有一定稳健性和实用性.   相似文献   

12.
随着计算机在核电仪控系统中的广泛运用,其信息安全问题受到越来越大的挑战.提出一种基于攻击树的核电仪控系统信息安全脆弱性分析方法,旨在对系统信息安全脆弱性进行量化分析.该方法首先给叶节点赋予三个不同属性,然后采用模糊层次分析法计算各攻击事件属性的权值.最后计算出叶节点、根节点及攻击路径发生概率.实际案例分析表明:计算得出的结果即给出了各节点和攻击路径发生的概率,还指出了攻击者最有可能采取的攻击路径,证明了该方法是合理可行的.基于攻击树的核电仪控系统信息安全脆弱性分析方法对系统管理者建设防御措施有积极的指导意义.  相似文献   

13.
在现有关系数据库水印算法的基础上,提出了一种基于混沌加密的关系数据库版权保护水印算法.通过混沌系统对版权图片进行加密,得到水印信息数据流,采用Hash函数对数据库关系中的元组进行分组标记和属性筛选,最后在不破坏数据可用性的前提下,将水印信息嵌入数据库的数值属性冗余位中.实验结果表明,该算法对子集抽取、子集添加、共谋攻击具有较好的鲁棒性.  相似文献   

14.
0 Introduction Watermarking relational database become a hotspot in recent years, it aims to protect copyrights by intro- ducing small errors into the original content without af- fecting the usability for intended purpose. Although some pioneer efforts h…  相似文献   

15.
制造型企业供应链合作伙伴选择问题及方法研究   总被引:28,自引:0,他引:28  
在已有供应链合作伙伴选择方法的总结和合作伙伴关系分析的基础上 ,提出了制造型企业供应链合作伙伴关系综合评价指标体系 ,所提出的指标体系具有易量化、可包含随机性指标以及能表示分层指标体系间关联的特点 .针对所设计指标体系的特点 ,设计了一种基于人工神经网络的制造型企业供应链合作伙伴的选择方法并用MATLAB进行了实现 .仿真实验说明了此方法的可行性  相似文献   

16.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

17.
改进贝叶斯分类算法在DDoS攻击检测系统中的研究   总被引:1,自引:0,他引:1  
本文在朴素贝叶斯分类算法的基础上,提出了一种利用未标记数据提高贝叶斯分类器性能的方法。该方法从被监控网络采集的数据中提取网络流量特征设计检测系统,较好的解决了网络流量分析中数值属性特征的分类问题。实验表明,该方法能够提高攻击检测系统准确率和效率。  相似文献   

18.
通过剖析影响可生存性的本质特征,将服务请求与服务器、攻击者与服务器描述为不同的组件,使用PEPA语言精确描述系统各个状态间的逻辑关系和动态变化过程,从用户服务请求和攻击影响两个角度分别构建可生存性形式化模型,并比较两种建模角度的异同。理论分析和实验结果表明该模型能够正确地反映出可生存性的关键属性,并可在理论上指导可生存系统的设计和实现。  相似文献   

19.
在数据发布过程中,如果对发布的敏感属性信息不进行任何保护处理而直接发布,容易遭受攻击导致隐私信息泄露.针对传统的单敏感属性隐私保护方法在多敏感属性中不能得到很好的隐私保护效果,提出了一种基于多敏感属性相关性划分的(m,l)-匿名隐私保护模型.利用信息增益法对多敏感属性的相关性进行计算并划分,降低敏感属性维度;根据(m,l)-diversity原则对敏感属性分组,保证发布的数据能防止偏斜性攻击,并且在一定程度上降低背景知识攻击的风险;采用聚类技术实现该模型,减小该模型产生的附加信息损失和隐匿率,确保发布的数据具有较高的可用性.实验结果表明,基于多敏感属性相关性划分的(p,l)-匿名隐私保护模型具有较小的附加信息损失和隐匿率,保证了发布数据的可用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号