首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
目前的攻击图生成算法的复杂度较高,难以应用于大规模网络环境的攻击图生成.本文对攻击图构建过程进行了研究,在攻击模式库和目标环境描述模型的基础上,提出了基于权限提升矩阵的攻击图生成方法,以矩阵描述攻击过程中攻击者的权限提升过程,能够以较低的算法复杂度生成攻击图.搭建实验网络,验证了本文算法的攻击图生成过程.   相似文献   

2.
完全攻击图在大规模网络上的应用效率并不理想,主机和漏洞数目的小幅增加导致时间消耗的大幅增加,最小化攻击图可以有效解决该问题.文章优化了最小化攻击图的生成算法并将其应用到渗透测试模型中,通过枚举路径为渗透测试提供测试方案,分析其关键节点提供防御部署的建议.重点解决了生成过程的冗余路径和循环攻击问题,同时利用最小化攻击图生成规模小、效率高的特点使渗透测试系统适用于大规模网络的应用.  相似文献   

3.
 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点.  相似文献   

4.
研究了一种基于主机攻击图的网络攻击识别方法, 其核心是定义一种SAGML 语言, 并利用该语言中的状态、行为和关系来描述攻击. 详细讨论了攻击图的状态结构和行为链结构, 以及基于XML 语言的攻击图构建和解析过程. 此外, 为了提高攻击图的匹配效率, 研究了攻击图的索引建立和匹配过程. 最后, 结合SYNFlood 和Peacomm 攻击示例, 介绍了该方法的应用过程.  相似文献   

5.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   

6.
为提高对抗性攻击在大规模图上的攻击效率,提出了基于子图采样的对抗样本生成方法. 该方法通过引入PageRank、余弦相似度及K跳子图等技术,提取与目标节点高度相关的子图,在大规模图上缓解了计算梯度效率较低的问题,在降低被攻击模型准确性的同时提升了攻击的隐蔽性. 实验结果表明: 所提出的对抗性攻击方法与基于梯度攻击的GradArgmax算法相比,在Cora数据集上提升了30.7%的攻击性能,且在Reddit大规模数据上能够计算GradArgmax算法无法计算的攻击扰动.  相似文献   

7.
网络安全态势感知可以对当前网络状态进行分析并对发展趋势进行预测. 入侵检测系统作为态势感知中安全要素的来源,其准确性影响着网络安全的评估. 攻击图可以筛选出关键节点并枚举可能的攻击路径,已成为风险评估的主要方法. 因此将两者结合,提出了一种基于入侵检测的网络安全态势评估技术. 首先对入侵检测系统的检测率进行了提升,然后利用攻击图结合隐马尔可夫模型(HMM)来进行网络安全评估. 实验结果表明,该方法可以有效地推测攻击意图,更直观、全面地反映结果.  相似文献   

8.
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向.  相似文献   

9.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

10.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

11.
现代网络流量的混沌奇异吸引子   总被引:1,自引:0,他引:1       下载免费PDF全文
网络流量的预测和控制是现代网络中的一个重要方面,但是它所呈现出来的长相关、分形等特征已经无法用传统的流量模型来描述.利用相空间重构方法,通过计算两组典型网络流量的Lyapunov指数、关联维来找出具有共性的现代网络流量的特征量,从而刻画网络流量的混沌奇异吸引子.仿真结果表明,现代通信网流量存在有共性的奇异吸引子.从而为网络的混沌建模及分析给出了理论上的支持.  相似文献   

12.
以人工智能中智能规划方法为基础,对军用软件测试用例自动生成技术进行了研究。现有的许多规划器都不能避免组合爆炸问题的发生,而这一问题又是导致规划失败的一个重要问题,针对这一现象,以IPP规划器为例,提出目标分解法对规划器所需事实文件进行划分,并对IPP规划器应用多事实文件处理算法进行扩展,扩展后的MF-IPP规划器能够处理多个事实文档,有效避免了组合爆炸问题的发生。将该方法应用到军用主控软件GUI(Graphical User Interface)测试用例自动生成中,主要思想是首先利用规划器生成初始测试用例,其次提出解扩展的方法来完善测试用例的生成。针对测试用例生成问题进行了比对分析,结果显示,MF-IPP可以很好地防止组合爆炸问题的发生。所生成的测试用例生成时间短、覆盖率高,不仅能够很好地辅助软件测试人员进行测试用例的编写,还能应用于自动化软件测试。  相似文献   

13.
为了论证网络传播蠕虫时将出现网络流量的异常特征的现象,分析了网络蠕虫的工作机制和扫描策略,提出了基于N etF low流信息检测网络蠕虫的检测方案,设计了一种检测网络蠕虫的逐步求精三级算法NDW(N etF low based detecting w orm)。算法通过依次检测主机总流量、特征端口和行为规律,快速有效地定位和判断异常主机。理论分析表明,该算法的时间复杂性不大于H(εM O)(1))。实验结果表明,算法能够有效、准确地发现被网络蠕虫感染的主机。  相似文献   

14.
为解决战场工程保障时效性和兵力不足等难点,提出了一种兵力分配的建模方法,目的在于提供计算机兵力生成的算法基础.即采用网络计划分析方法,描述战场工程保障作业项目及其特征要求,确立兵力流在网络中的平衡与约束准则,据此构建基于"时间-兵力-闲置"优化的兵力分配模型;挖掘工程保障作业工序兵力需求呈现的"区间数""关键线路"的时间约束特征,给出了一种求解模型的网络迭代算法.该模型反映了战场工程保障任务的动态化特征与深层逻辑联系,是对工程保障多目标的控制与资源均衡优化.  相似文献   

15.
扩展性问题是Overlay网络研究中所需解决的重要问题之一.通过使用蚁群算法对目前Overlay路由系统广泛采用的单跳转发路由机制OHPR(one-hop path routing)进行改进,通过采用维护邻居节点集合的方式降低系统部署和运行的总开销.仿真实验结果表明,基于蚁群算法的单跳路由算法ACOHPR(ant colony optimization based one-hop path routing)在500个节点的Overlay系统中,与OHPR算法相比可以有效的降低系统路由的查询开销到30个节点左右,而获得的通信时延差别不超过9 ms.  相似文献   

16.
为有效评价区域高速公路网布局的合理性,基于对雾天影响下高速公路网行程时间可靠性的研究,寻求路网中的关键路段,并以此作为改善和优化公路交通网络的依据。通过对网络运行时间可靠性和雾源分布随机性的分析,提出高速公路网路段单元的行程时间可靠性的综合评价模型。并结合用户平衡模型和串并联理论,构建高速公路网络系统的时间可靠度计算模型。利用Matlab工具箱对随机雾源进行模拟仿真,结合MonteCarlo方法求解模型,以评价随机雾天高速公路网的行程时间可靠性,最后通过实例验证说明了该方法可以合理地评价随机雾源影响下路网的行程时间可靠性,并有效地找出路网中受雾影响最明显的关键路段。  相似文献   

17.
为了解决测量无线传感器网络可靠性的问题,提出一种可靠性评估模型,此模型综合考虑了基于容错的网络抗毁性和基于能效的网络寿命这两个主要因素。通过确定K-覆盖和K-连通,可有效评估自然失效和能量约束条件下的网络可靠性,同时可以延长网络寿命并提高网络的鲁棒性。实验结果表明在无线传感器网络中可靠性与传感器密度存在一定关系。通过实现可靠性模型中的最优化目标,满足了传感器覆盖率和网络连通率要求,提高了无线传感器网络的安全性能。  相似文献   

18.
为了从反映网络状况和网络行为的海量历史数据中提取有用的网络管理知识,提出了一种用于获取网络管理知识的序列模式挖掘新算法--基于定位索引投影的序列模式挖掘算法.该算法采用模式增长、分而治之的思想,通过引入定位索引的概念,避免了对投影数据库的扫描,进一步减少了系统的开销.实验证明,利用该算法能够有效地发现网络告警事件序列模式.  相似文献   

19.
基于LEACH、PEGASIS、PEDAP等数据收集协议的弊端和约束,结合无线传感交通监控网络中监控区域呈带状模型、目标高速运动、节点铺设密度受限以及基站距离远等特征,提出了一种基于能量有效和延迟减少的多层链式无线传感器网络数据收集协议(MEDC).协议提出了分层链的思想,并采用最小化总能量链构造方法生成链,leader的选取基于剩余能量最大法.实验结果表明,MEDC性能显著优于LEACH和PEGASIS等协议,不仅能有效延长网络生命周期,且能明显减少网络延迟.  相似文献   

20.
实值阴性选择算法V-detector在产生检测器时不能确保检测器具有较大的覆盖范围,其结果是检测器集合中的检测器数量过多,检测效率较低。为提高检测效率,提出了V-detector优化算法,一方面,通过合理确定检测器的中心点位置及检测半径,扩展了检测器的覆盖范围;另一方面,优化算法采用假设检验的判定方法判断检测器集合对非自体空间的覆盖率。假设检验融合到检测器集合的生成进程中,在确保检测器集合满足覆盖率要求的条件下,减少了检测器集合中的检测器数量。实验结果表明,与原算法相比,优化算法使检测器集合中检测器的数量大幅度下降,检测效率得到提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号