首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
一种基于智能规划的攻击图快速构建方法   总被引:3,自引:0,他引:3       下载免费PDF全文
攻击图可以分析企业网络中各个脆弱点之间的相互作用关系以及由此产生的潜在威胁.把攻击图的自动构建问题转化为特殊的智能规划问题,并利用智能规划问题标准描述语言PDDL进行描述;选取并修改了bifrost规划器来自动构建攻击图,分析了它不能适用于大规模网络的原因.进一步基于攻击者能力的单调性假设设计了一种新型且高效的单调规划器来快速地构建攻击图.模拟实验显示,对1 100台主机的网络构建攻击图的时间低于10 min,验证了该方法可以应用于实际的大规模企业网.  相似文献   

2.
入侵检测技术只能在网络受到攻击后才能发现攻击行为,是一种被动防御方法,对未知的攻击行为无法做出响应.攻击图在大多数情况下实现的是在一个固定的评估场景下进行静态的风险评估,而对于目前复杂多变的网络环境,静态评估已经不能满足当今状况下网络安全的需求.基于此将入侵检测和攻击图结合,提出了一种动态风险评估技术.首先对入侵检测系统(IDS)的检测率进行了提升,保证生成日志的准确性,然后结合攻击图中的拓扑和脆弱性信息,用隐马尔可夫模型(HMM)来进行网络安全评估,最后在实验部分表明了方法的准确性.  相似文献   

3.
针对现有多租户云无法保障租户网络性能的问题,提出一种内部网络共享策略(FairNet)。该策略平衡了最小保证、公平分配、最大利用3个目标;为虚拟机增加了保证带宽和最大带宽2个定量描述网络性能的新参数,作为计算虚拟机和租户权重的基础;在虚拟机监视器中实现了限速器、队列和调度器;确保主机上每个虚拟机都能分配到一个最小带宽,且剩余带宽被虚拟机按需共享;综合考虑租户在链路发送端和接收端的带宽需求来计算租户权重,并按照权重的比例分配链路带宽。在NS-3仿真器上进行了实验,结果表明:FairNet在不同的通信模式下均能比其他算法更公平地分配链路带宽,有效消除了发送端和接收端不平衡的影响,能够确保虚拟机在主机上的最小带宽,以远比PS-N小的计算代价取得仅次于PS-N的网络公平性。  相似文献   

4.
网络攻击者一旦发生攻击行为,通常希望攻击行为能危害到最大范围,基于这一前提,依据广度优先搜索策略及属性攻击图模型,提出了基于攻击模式的广度搜索攻击图的生成算法,算法可以很快的生成攻击图并且规模明显减小,最后对该算法的性能进行了分析和实验分析。  相似文献   

5.
研究了一种基于主机攻击图的网络攻击识别方法, 其核心是定义一种SAGML 语言, 并利用该语言中的状态、行为和关系来描述攻击. 详细讨论了攻击图的状态结构和行为链结构, 以及基于XML 语言的攻击图构建和解析过程. 此外, 为了提高攻击图的匹配效率, 研究了攻击图的索引建立和匹配过程. 最后, 结合SYNFlood 和Peacomm 攻击示例, 介绍了该方法的应用过程.  相似文献   

6.
为了有效的生成攻击图并且限制攻击图的规模,提出基于有序搜索的攻击图生成方法.该方法采用估价函数作为网络状态节点拓展的依据,估价函数值越小,优先进行扩展.利用该方法降低网络攻击图的规模,减少系统生成攻击图时耗费的资源,生成的攻击图能够用于评估网络的安全性,能够给网络管理员提供有价值的信息用于管理网络,预防入侵.  相似文献   

7.
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向.  相似文献   

8.
网络扫描攻击和拒绝服务攻击是2种非常重要的攻击类型,而且检测比较困难,分析了它们的共同特征,提出了运用计数器的检测方法,并设计实现了一个高效的计数器算法。  相似文献   

9.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   

10.
基于攻击图的网络脆弱性分析方法   总被引:3,自引:1,他引:2  
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转移概率描述攻击者的行为特征。在此基础上,计算攻击目标的可达概率。实验结果表明:安全管理人员利用该方法能够从全局角度分析网络的脆弱性,获得的分析结果更加客观、准确。  相似文献   

11.
王敏  李晟  庄志豪  王康  孙硕  吴佳 《科学技术与工程》2023,23(31):13204-13216
随着深度学习技术的迅速发展,更复杂更先进的语义分割深度学习模型在地基云图检测分割任务中得到广泛研究和应用。首先开创性地对新发布的地基云图数据集进行整理概括;然后阐述了基于深度学习语义分割模型在地基云图分割方面的研究进展,详细地介绍了典型的语义分割网络模型;接着选取了部分优秀性能的语义分割模型在标准的数据集上训练和验证,系统性评估其在地基云图分割的性能,验证了语义分割模型在地基云图分割领域的适用性;最后提出对基于语义分割的自适应地基云图像素级分割研究的总结和展望。  相似文献   

12.
在研究云计算技术的基础上,构架了FTP服务器,并从解决目前网络安全问题的角度出发,研究了FTP云的安全性问题。  相似文献   

13.
为了实现与平台无关的应用部署,提出了一种基于“部署图”的应用部署方案,给出一个通用云平台应用部署体系,重点介绍了部署工具的设计与实现技术,并实现了一个原型系统,结合部署实例证明所提部署方案是可行的且具有平台无关、可视化、可复用等优点.  相似文献   

14.
文本观点检索旨在检索出与查询主题相关并且表达用户对主题观点的文档。由于用户查询时输入通常很短,难以准确表示查询的信息需求。知识图谱是结构化的语义知识库,通过知识图谱中的知识有助于理解用户的信息需求。因此,提出了一种基于知识图谱的文本观点检索方法。首先由知识图谱获取候选查询扩展词,并计算每个候选词扩展词分布、共现频率、邻近关系、文档集频率,然后利用4类特征通过SVM分类得到扩展词,最后利用扩展词对产生式观点检索模型进行扩展,实现对查询的观点检索。实验表明,在微博和推特两个数据集上,与基准工作对比,所提出的方法在MAP、NDCG等评价指标上均有显著的提升。  相似文献   

15.
为弥补目前网络脆弱性评估系统比较简单、评估结果不全面不准确的不足,提出一种基于脆弱点依赖图的网络脆弱性评估方法,并在该评估方法基础上开发出相应的评估系统.该方法吸收了通用弱点评价体系(CVSS)的优势,同时与目标网络的脆弱点依赖图很好地结合起来,可对网络脆弱性做出一个客观评价.在计算过程中,该方法将脆弱性可利用性和脆弱性影响分开计算,并与实际目标网络中的脆弱点依赖图相结合,从而使得计算值更有参考和实用价值.  相似文献   

16.
提出了一种基于知识图谱(KG)的用户多偏好(MPKG)推荐系统,从用户关系级、实体级和细粒度高阶用户三种不同的视角建模用户的偏好. 首先,将KG中关系向量组合,构建关系级意图,并通过独立性将不同意图之间的差异最大化,由关系级意图来指导学习关系级偏好;然后,根据用户交互实体的频率构建实体偏好图(EPG),并学习用户的实体级偏好;接着,分别使用关系级意图和实体级偏好来指导模型学习用户的表示;此外,还直接从KG中构建关系实体信息流,用于用户的表示,挖掘用户的高阶细粒度偏好. 在两个基准数据集上进行实验,实验结果验证了该方法的有效性和可行性.  相似文献   

17.
对“云安全”的初探   总被引:3,自引:0,他引:3  
该文对时下IT行业最热门的名词"云安全"进行初步的探讨和剖析,进一步的解读和剖析"云安全"的本质,展望"云安全"对网络安全所带来的革命性的颠覆。  相似文献   

18.
随着计算机与互联网的发展,云计算与物联网、智慧地球等概念一样备受关注。目前云计算已从产生到实质发展阶段,因此云计算的安全问题备受关注,近年来成为计算机学科领域的研究热点。在此背景下,首先介绍了云计算的概念、特点及服务模式,并在此基础上总结了云计算所面临的安全隐患,最后提出了云计算中确保信息安全的解决方案。  相似文献   

19.
为了解决大规模状态监测数据处理中高精度与大规模之间的矛盾,利用压缩感知处理宽带信号优于奈奎斯特采样定律的特性,提出了一种适合于测量云存储系统状态的压缩感知状态监测方法 SDCS.该方法是在经典匹配追踪MP算法的基础上,增加贝努利矩阵行和为零的约束条件而得到的,可用于测量含直流分量的稀疏信号,并保证原始的重构算法依然满足改进后的目标函数.然后,利用仿真实验测评了该方法在蚁群文件系统FFS状态监控中的应用效果.实验测试结果表明,针对稀疏度为10的状态信息,当测量次数大于70时,所有异常结点可被精确定位,且压缩比率达到3.5%,说明该方法能有效压缩监测流量,满足大规模数据高精度检测的要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号