首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为提升船舶网络安全性,结合概率图模型和时间指标构建一种定量的船舶网络安全评估模型,在考虑时间指标基础上,利用概率攻击图计算船舶网络被攻克概率。运用蒙特卡洛法模拟得出船舶网络被攻克概率与访问路径长度、节点被攻克概率、时长的关系。结果表明,基于概率攻击图的船舶网络安全评估模型可评估不同指标对船舶网络被攻克概率的影响。  相似文献   

2.
为了有效地实施网络安全风险管理,降低安全风险损失,该文基于博弈理论,通过分析攻击者和防御者的攻防交互,设计了一种网络安全最优攻防决策方法。该方法首先根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络的状态攻防图,计算攻防图中各原子攻击成功的概率和危害指数,从而得出所有可能攻击路径的成功概率和危害指数,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵。根据状态攻防图,基于非合作非零和博弈模型,提出了一种最优攻防决策算法,结合脆弱点的防控措施,生成了最优攻防策略。通过一个典型的网络实例分析了该方法在网络安全风险管理中的应用。实验结果表明:该方法能够有效地生成最优的攻防决策方案。  相似文献   

3.
基于攻击图的网络脆弱性分析方法   总被引:3,自引:1,他引:2  
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转移概率描述攻击者的行为特征。在此基础上,计算攻击目标的可达概率。实验结果表明:安全管理人员利用该方法能够从全局角度分析网络的脆弱性,获得的分析结果更加客观、准确。  相似文献   

4.
针对ad-hoc现存的问题,基于贝叶斯网络提出一种ad-hoc网络中评估节点可信度的模型.根据节点在网络的属性,利用贝叶斯网络,动态地计算节点可信度,模型可以根据节点关注的属性不同,调整贝叶斯网络子节点概率分布表,从而实现灵活的可信评估策略.结合贝叶斯网络,用概率统计的方法计算节点的可信度,该方法使用贝叶斯网络计算,评估节点的当前状态在历史通信记录的基础上的可信概率.仿真结果表明,本方法能够动态反映节点可信程度,及时地发现恶意攻击.  相似文献   

5.
基于半马尔科夫过程的虚拟网络生存性模型   总被引:1,自引:1,他引:0  
针对虚拟网络生存性缺乏准确的定量描述,提出了一种基于半马尔科夫过程的虚拟网络生存性模型。根据虚拟网络运行特征,重点引入虚拟网络重构状态以及认知状态,构建一种优化的虚拟网络状态转移图,并引入半马尔科夫理论,建立虚拟网络状态转移概率方程,构建基于半马尔科夫过程的虚拟网络生存性模型,最后通过仿真实验验证了虚拟网络生存性对各参量的敏感度以及不同类型虚拟网络的生存性特点。仿真表明,降低网络部件发生故障的概率,提高虚拟网络攻击识别概率和虚拟网络重构成功概率可以显著提高虚拟网络生存性;在映射阶段进行资源备份可以显著增强军事虚拟网络生存性。  相似文献   

6.
结合网络特性,通过对大量网络弱点的分析,生成网络攻击图,并对攻击图进行评测,从而更有效地分析攻击图.PageRank算法能够快速有效地对攻击图进行错误状态的rank值评测,然后将评测结果提供给安全评估人员,供其参考.根据网络攻击图生成网络安全原型系统,并将其应用于网络安全评估.  相似文献   

7.
针对虚拟网络生存性缺乏准确的定量描述,提出了一种基于半马尔可夫过程(semi-Markov process,SMP)的虚拟网络生存性模型。根据虚拟网络运行特征,重点引入虚拟网络重构状态以及认知状态,构建一种优化的虚拟网络状态转移图,并引入半马尔可夫理论,建立虚拟网络状态转移概率方程,构建基于SMP的虚拟网络生存性模型,最后通过仿真实验验证了虚拟网络生存性对各参量的敏感度以及不同类型虚拟网络的生存性特点。仿真表明,降低网络部件发生故障的概率,提高虚拟网络攻击识别概率和虚拟网络重构成功概率可以显著提高虚拟网络生存性;在映射阶段进行资源备份可以显著增强军事虚拟网络生存性。  相似文献   

8.
网络安全态势感知可以对当前网络状态进行分析并对发展趋势进行预测. 入侵检测系统作为态势感知中安全要素的来源,其准确性影响着网络安全的评估. 攻击图可以筛选出关键节点并枚举可能的攻击路径,已成为风险评估的主要方法. 因此将两者结合,提出了一种基于入侵检测的网络安全态势评估技术. 首先对入侵检测系统的检测率进行了提升,然后利用攻击图结合隐马尔可夫模型(HMM)来进行网络安全评估. 实验结果表明,该方法可以有效地推测攻击意图,更直观、全面地反映结果.  相似文献   

9.
基于攻击图的APT脆弱节点评估方法   总被引:1,自引:0,他引:1  
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度.据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率.对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点.实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现.  相似文献   

10.
入侵检测技术只能在网络受到攻击后才能发现攻击行为,是一种被动防御方法,对未知的攻击行为无法做出响应.攻击图在大多数情况下实现的是在一个固定的评估场景下进行静态的风险评估,而对于目前复杂多变的网络环境,静态评估已经不能满足当今状况下网络安全的需求.基于此将入侵检测和攻击图结合,提出了一种动态风险评估技术.首先对入侵检测系统(IDS)的检测率进行了提升,保证生成日志的准确性,然后结合攻击图中的拓扑和脆弱性信息,用隐马尔可夫模型(HMM)来进行网络安全评估,最后在实验部分表明了方法的准确性.  相似文献   

11.
针对IaaS(基础设施即服务)云服务中云租户系统的安全检测问题,基于概率攻击图,利用虚拟网络数据传输的特点,提出一种新型的系统安全检测方法.该方法根据概率攻击图的分析结果设定虚拟网络的安全检测规则,将检测规则分布到多个虚拟网络,从而减少了网络入口设备上检测规则的数量;根据安全监控模块统计分析的结果动态调整相应漏洞的可用性概率,从而更准确地量化漏洞的可用性概率.  相似文献   

12.
为了有效的生成攻击图并且限制攻击图的规模,提出基于有序搜索的攻击图生成方法.该方法采用估价函数作为网络状态节点拓展的依据,估价函数值越小,优先进行扩展.利用该方法降低网络攻击图的规模,减少系统生成攻击图时耗费的资源,生成的攻击图能够用于评估网络的安全性,能够给网络管理员提供有价值的信息用于管理网络,预防入侵.  相似文献   

13.
针对现有稀疏网络编码研究中线性相关概率性能指标精准度较低的问题,提出基于马尔可夫链的性能分析模型。对线性相关概率、秩的概率分布等性能指标及其复杂度进行分析,并通过该性能分析模型分析编码包传输后期的译码成功概率;基于吸收马尔可夫链计算编码包传输过程中的瞬态、吸收态以及各状态间的状态转移概率,并对状态转移概率中蒙特卡罗模拟误差较大的问题进行改进,由状态转移概率构建吸收马尔可夫链基本矩阵,得出信宿端收到非再生包的线性相关概率,进而推导出秩的概率分布和译码成功概率性能指标。仿真结果表明,在相同条件下所提模型性能指标精确度均优于对比模型,且能精确地评估信宿端解码矩阵秩的概率分布、译码成功概率等稀疏网络编码的译码行为。  相似文献   

14.
基于渗透模型的网络攻击路径挖掘方法,通过匹配知识库定义的基本渗透过程,模拟攻击过程中网络安全状态变迁,挖掘可能达到特定攻击目标的攻击路径.以此为基础,在攻击发生前给出最小关键攻击/漏洞集,攻击发生时过滤、关联告警,评估安全态势.  相似文献   

15.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

16.
目前的攻击图生成算法的复杂度较高,难以应用于大规模网络环境的攻击图生成.本文对攻击图构建过程进行了研究,在攻击模式库和目标环境描述模型的基础上,提出了基于权限提升矩阵的攻击图生成方法,以矩阵描述攻击过程中攻击者的权限提升过程,能够以较低的算法复杂度生成攻击图.搭建实验网络,验证了本文算法的攻击图生成过程.   相似文献   

17.
阐述管理帧在WLAN通信中的作用、意义、种类和结构,并对WLAN攻击中可能存在的漏洞进行了列举和分析.重点提出了一种新基于管理帧认证和加密的安全模型.并对该模型在抵御目前已知的攻击方面进行了基于概率的数学评估.  相似文献   

18.
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法. 该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间. 实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试.   相似文献   

19.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率.  相似文献   

20.
基于HMM和自组织映射的网络入侵检测算法   总被引:1,自引:0,他引:1  
随着网络入侵多样化的发展,传统的防火墙、数据加密等防御方法已经很难保证系统和网络资源的安全,为此,设计了基于隐形马尔科夫模型HMM和自组织映射SOM的网络入侵检测方法.首先建立了自组织映射-HMM的双层入侵检测模型,采用样本数据训练SOM网,然后将测试数据输入SOM模型获得观察序列对应的攻击类别的后验概率,将此后验概率用于训练HMM模型获得概率初始分布和状态转移概率等各参数.最后,通过比较测试数据在各模型下发生概率的大小来获取对应的攻击类别.仿真实验表明本研究方法能有效实现网络入侵检测,较经典的HMM方法以及改进的神经网络方法,具有较高的检测率和较低的误报率,同时具有较少的检测时间.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号