首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 187 毫秒
1.
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。  相似文献   

2.
为了有效地实施网络安全风险管理,降低安全风险损失,该文基于博弈理论,通过分析攻击者和防御者的攻防交互,设计了一种网络安全最优攻防决策方法。该方法首先根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络的状态攻防图,计算攻防图中各原子攻击成功的概率和危害指数,从而得出所有可能攻击路径的成功概率和危害指数,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵。根据状态攻防图,基于非合作非零和博弈模型,提出了一种最优攻防决策算法,结合脆弱点的防控措施,生成了最优攻防策略。通过一个典型的网络实例分析了该方法在网络安全风险管理中的应用。实验结果表明:该方法能够有效地生成最优的攻防决策方案。  相似文献   

3.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

4.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

5.
针对网络博弈中攻防双方拥有信息的不对称性,考虑攻击者据此伪装合法用户隐蔽攻击的情况,研究提出了平台动态防御的信号博弈策略.从平台动态防御原理入手,分析了网络攻防博弈关系和信息的不对称性,基于对访问者类型的推断等要素,构建了平台动态目标防御的信号博弈模型,提出了信号博弈的攻防收益量化指标,给出了信号博弈流程及均衡求解方法...  相似文献   

6.
为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack probability,CO-AP)和跨域平均攻破时间(cross-origin-mean time to compromise,CO-MTTC)分别量化电力基础设施中的漏洞利用难度和攻防实战中攻击者熟练程度。在检测到实时攻击行为的基础上采用改进的Dijkstra算法枚举后续可能的攻击路径。结合2个量化指标对其进行分析,得到威胁最大的攻击路径。仿真实验结果表明:该方法能更准确地预测攻击路径,为电力CPS安全管理提供了良好的防御策略。  相似文献   

7.
研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的变化规则及网络安全风险值计算等方法与技术.实验结果表明:该方法能较为客观地计算安全风险,描述网络面临的威胁,为网络防御者提供较为全面的信息.  相似文献   

8.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

9.
交通事故已经成为威胁人民生命和财产安全的社会公害之一,车联网(Internet of Vehicles, IoV)作为能够有效增加道路安全的新兴技术,在道路交通安全防控方面扮演着至关重要的角色,在广泛应用的同时也面临着严峻的网络攻击挑战.为分析IoV系统可靠性对道路安全水平的影响,设计了基于马尔可夫过程的双人随机博弈模型,将受到攻击的IoV系统分为渗透阶段、破坏阶段与主动恢复阶段,基于IoV系统受攻击后的状态转移过程,研究了攻击者和防御者之间动态交互的影响及状态之间的级联关系.将IoV系统的安全部署成本划分为相互依赖的网络层和物理层两部分,在无法完全了解模型参数的情况下通过Minimax-Q算法预测攻击者行为,探究防御成功率与网络安全部署成本对攻击者策略的影响,评价了不同攻击策略下的系统可靠性(车辆系统平均失败时间、车辆系统稳态可用性和道路信息稳态机密性),并构建了车联网环境下的道路交通安全综合指标,探析了IoV系统网络安全对道路交通安全水平的影响.研究结果表明:(1)在渗透阶段,相比于网络层,物理层安全部署成本的变化对攻击策略的影响更为显著,在破坏阶段则呈相反趋势.(2)在应用受损状...  相似文献   

10.
考虑到当前网络安全存储算法普遍存在的防御策略集收敛性不足,抗攻击性能差的难题,提出了一种基于攻防混沌度边界预警机制的网络安全存储算法。根据网络供给侧进行混沌度边界建模(网络供给侧-需求侧边界预警模型),提高安全边界对攻击集合的匹配程度,增强防御资源的合理利用;随后,基于防御资源需要动态攻击集合的问题,引入马尔科夫边界攻击者集合收敛机制,实现对最高强度-次高强度攻击行为的两次预警,有效提升网络安全防御的纳什均衡解,进一步降低了防御成本,从而提高了网络的安全存储性能。仿真实验表明,相比于当前网络安全存储领域使用较广的峰值强度映射过滤算法(Peak Intensity Mapping Filtering Algorithm,PIMF算法)、超线性纳什维度均衡策略算法(Superlinear Nash-Dimension Equilibrium Strategy Algorithm,ND-SES算法),本文算法在资源受限条件下能够实现混沌度高级别预警,降低防御成本,改善了误比特率及丢包率性能,具有更高的抗攻击峰值带宽及二次冗余带宽性能。  相似文献   

11.
在网络入侵日趋组织化的今天,如何有效地对威胁组织进行追踪溯源是网络安全防御中的重要内容.威胁行为模式作为入侵受害者系统时的表现形式,于入侵者而言很难改变,是入侵者的一种高级特征.若能有效提取组织的威胁行为模式,那么将大幅提高组织溯源的成功率和准确率.为此,本文从组织行为模式的角度提出威胁行为技术关联算法.该算法扩展了Ward连接凝聚层次聚类,可通过对组织所使用的入侵技术进行聚类学习以提取组织的威胁行为模式,并以95%的置信度验证了威胁行为之间的技术关联性.本文通过该算法生成的威胁行为技术关联模型,包含97类威胁行为技术关联簇,每一类簇可直观地看到不同组织所对应的威胁行为模式,可为组织溯源提供有力支撑.  相似文献   

12.
2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范.为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统.网络安全态势感知是保障网络安全的有效手段,利用态势感知发现潜在威胁、做出响应已经成为网络安全的研究重点...  相似文献   

13.
为了能实时准确地评估网络安全风险,提出一种基于隐马尔科夫模型的网络安全风险评估方法。该方法基于隐马尔科夫模型对目标网络进行建模,通过节点的直接风险和相关性引起的间接风险来量化节点的安全风险;考虑节点在网络中的重要性程度,结合节点安全风险,量化目标网络的整体安全风险。通过实验对所提方法进行验证。实验结果表明:该方法能够对由节点相关性和节点重要性程度所带来的网络安全风险进行量化,使得网络安全风险评估结果更加准确、可信。与传统的网络安全风险评估方法相比,该方法能够更加及时地发现网络中的异常风险变化情况,为网络安全防御策略的及时调整提供依据。  相似文献   

14.
随着电网的规模逐渐扩大,虽然配电网的数字化为电网运营带来了诸多好处,但也增加了严重的网络安全威胁所带来的风险;为了检测不断发展的电力网络中潜在的攻击和漏洞,满足对安全和隐私机制的额外研究需求,需要一个自动化过程来系统地处理大量跨域信息和关联各种网络情报,以正确评估情况;为此提出了基于深度学习和机器学习的电网多阶段攻击感知风险量化和防御技术,通过人工神经网络就检测电网中是否存在攻击,对系统建模攻击防御树进行多阶段上下文攻击风险量化,并且利用查杀链寻找最优路径进行防御,实现电网威胁全自动化感知和防御决策。  相似文献   

15.
DDoS攻击原理剖析和防御策略   总被引:2,自引:0,他引:2  
随着网络技术的发展,In ternet逐渐的渗入社会生活的各个方面,对网络的安全性要求也越来越高,但在实际网络的运行中可能受到多种攻击,其中DD oS(D istribu ted D en ia l of Serv ice)的攻击严重的威胁In ter-net的安全.本文详细地介绍了DD oS攻击原理及造成的危害,从理论上分析了其体系结构和运行情况,并结合自己的经验与国内安全的现状探讨了一些DD oS的防御策略.  相似文献   

16.
在信息时代,网络已经成为社会发展不可缺少的重要支柱。但在网络发展和广泛使用的同时,网络安全问题日趋严重,其中网络攻击成为网络安全威胁中不可忽视的重要隐患。分析了网络攻击方式及特点,提出了加强网络安全的防御策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号