首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 469 毫秒
1.
传统的安全分析方法在对渗透攻击进行评估时,缺乏考虑渗透攻击所需先决条件和攻击所需多样性的渗透方法.基于此首先对渗透攻击进行建模,构建了基于图论思想的攻击图渗透模型,并讨论了渗透过程对应的状态变迁序列.根据渗透攻击图模型采用Markov数学模型分析网络状态,获得网络安全性整体评估结果,同时根据检测模块计算漏洞可用性概率和攻击成功概率,从而更加准确地量化渗透成功概率.  相似文献   

2.
利用有限域上的辛几何构作一类Cartesian认证码   总被引:1,自引:0,他引:1  
在有限域的辛几何上把已有的Cartesian认证码进行了推广,得到一类新的Cartesian认证码,并且计算了新认证码的参数及模仿攻击成功的概率和替换攻击成功的概率.  相似文献   

3.
建立了IP追踪中攻击路径重构问题的理想模型和扩展模型.基于概率包标记方法,将攻击路径的重构过程表述为一个收敛的随机过程,推导出收敛时间与路径长度、标记概率之间的数学定量关系,得出达到最小收敛时间需要满足的数学条件.实验结果表明,该模型理论值与实验结果一致,为深入研究概率包标记方法提供了理论依据.  相似文献   

4.
入侵者对电力光网中的某一目标进行攻击时,需沿某攻击路径才可成功入侵目标节点;但随着目标电力光网结点数量的逐渐增加,生成的攻击路径将呈指数级增长,导致路径冗余,影响生成路径的整体性能。为此,提出一种新的电力光网攻击路径生成和可视化展示方法,介绍了原子攻击、攻击图和攻击路径的定义。对攻击路径进行成本收益分析,在此基础上提出入侵可行性模型,将入侵者对攻击路径的选择问题变成入侵可行性计算问题。当POS集合含有电力光网攻击图所有有向边时,通过遍历POS集合元素生成电力光网的攻击路径。对电力光网攻击路径的生成过程进行展示。实验结果表明,所提方法不存在冗余现象,且生成的攻击路径效果佳、可靠性高。  相似文献   

5.
提出了一次性可变概率分片标记方法,即对每一数据包从接入到受害主机的传输路径上的所有路由器至多对其进行一次标记,由此能够避免对任一数据包的重复标记;路由器根据数据包在网络上传输的距离d以概率1/(33-d)对其进行可变概率标记,使受害主机可等概率地收集到攻击路径中各个路由器标记的数据包.在此基础上,根据传输路径上IP信息的相似性冗余,提出了压缩一次性可变概率分片标记方法.实验结果表明,提出的方法能够消除可变概率标记方法对数据包的重复标记问题,并显著减少反向追踪攻击源所需数据包的数目,提高了对攻击源定位的准确性和实时性.  相似文献   

6.
利用Johnson图J(dm,d)得到了新的认证码,并进一步得到了这类码的参数.在假定编码规则按等概率分布选取时,计算出这类码的模仿攻击成功和替换攻击成功的概率.  相似文献   

7.
ARIA密码算法是韩国学者提出的韩国分组密码标准,该文对ARIA算法扩散层固定点进行了研究,结合固定点和S盒的差分性质,构造了达到概率上界2-144的6轮差分传递链.此外,利用特殊固定点构造了新的形式为4→4的截断差分路径,实现了7轮截断差分攻击.新的攻击数据和时间复杂度约为2106,存储复杂度约为256.  相似文献   

8.
为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack probability,CO-AP)和跨域平均攻破时间(cross-origin-mean time to compromise,CO-MTTC)分别量化电力基础设施中的漏洞利用难度和攻防实战中攻击者熟练程度。在检测到实时攻击行为的基础上采用改进的Dijkstra算法枚举后续可能的攻击路径。结合2个量化指标对其进行分析,得到威胁最大的攻击路径。仿真实验结果表明:该方法能更准确地预测攻击路径,为电力CPS安全管理提供了良好的防御策略。  相似文献   

9.
IP溯源能用来查找攻击流量的源头和路径,但迄今为止,还没有因特网规模的溯源方法被实际部署。该文提出了一种基于采样流的部署点自治域(AS)级日志记录类溯源方法SampleTrace。该方法利用路由器已存在的xFlow功能(sFlow、NetFlow和IPFIX)和边界网关协议(BGP)信息来实现溯源,并在因特网上建立覆盖网络以支持增量部署。该文从理论上分析了攻击流被成功溯源的概率与独立采样概率、攻击流所含攻击包数、被成功溯源的跳数3个因素的定量关系。根据Bernoulli大数定律,当使用SampleTrace对因特网中大量的攻击流进行溯源时,成功溯源的经验概率将接近于成功溯源的概率。SampleTrace较好地解决了日志记录类溯源方法的增量部署难题。  相似文献   

10.
为提升船舶网络安全性,结合概率图模型和时间指标构建一种定量的船舶网络安全评估模型,在考虑时间指标基础上,利用概率攻击图计算船舶网络被攻克概率。运用蒙特卡洛法模拟得出船舶网络被攻克概率与访问路径长度、节点被攻克概率、时长的关系。结果表明,基于概率攻击图的船舶网络安全评估模型可评估不同指标对船舶网络被攻克概率的影响。  相似文献   

11.
本文提出一种新的加权算法——WSA法,它是在A(或A*)搜索中引入一种新的加权技术。根据[1]中提出的原理,可以把启发式搜索看成某种随机取样过程,所以通过某种统计推断的方法,可以估计出搜索树中各子树包含目标的可能性.然后把某个权值加到不大可能是解路径上节点的估价函数上,从而使搜索集中在最有希望的路径上。在一致m一枝树上;我们证明了这种加权方法可显著提高效率。  相似文献   

12.
随着计算机在核电仪控系统中的广泛运用,其信息安全问题受到越来越大的挑战.提出一种基于攻击树的核电仪控系统信息安全脆弱性分析方法,旨在对系统信息安全脆弱性进行量化分析.该方法首先给叶节点赋予三个不同属性,然后采用模糊层次分析法计算各攻击事件属性的权值.最后计算出叶节点、根节点及攻击路径发生概率.实际案例分析表明:计算得出的结果即给出了各节点和攻击路径发生的概率,还指出了攻击者最有可能采取的攻击路径,证明了该方法是合理可行的.基于攻击树的核电仪控系统信息安全脆弱性分析方法对系统管理者建设防御措施有积极的指导意义.  相似文献   

13.
MD4算法分析   总被引:1,自引:0,他引:1  
采用比特追踪法对MD4进行攻击,利用差分特性,找到近似碰撞路线,使得给定一个消息m,可以以高概率找到另一消息m′产生碰撞,并保持较低的Hamming重量.  相似文献   

14.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

15.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

16.
针对基本包标记算法效率低的问题,提出了一种改进算法.通过优化传统的路径信息编码方式,对其标记过程和重构过程作了相应的修改,使受害者可以更快地重构出攻击路径.仿真实验结果表明:该算法能够有效地减少组合次数,提高追踪效率,并且大大降低了误报率.在实际的拒绝服务攻击中能够使受害者更快更准确地追踪到攻击者,从而减少损失.  相似文献   

17.
结合故障攻击与Guess determine攻击的思想, 提出A5/1在另一种模型下的故障分析. 结果表明: 通过引入故障, 可成功过滤占总猜测数99.9%的错误猜测, 最终可完全恢复A5/1的内部状态, 攻击的复杂度约为240, 成功的概率大于99%.  相似文献   

18.
针对P2P-SIP框架中资源搜索路径过长的问题,提出了一种基于统计分析的自适应搜索算法.P2P-SIP系统对时延是敏感的,网络变化概率增大或者网络节点数目增多会令时延大幅度延长,该算法根据对收发消息的统计分析,决定是否对资源的路径信息进行发送,从而减少资源的搜索时延,同时通过线性平滑使算法具有一定的容错性.它可以应用于现有的P2P搜索算法中,从而提高现有的P2P搜索算法的效率.理论分析和仿真结果表明,在P2P-SIP环境下该算法具有更好的性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号