排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
基于有限状态机的多阶段网络攻击方法研究 总被引:1,自引:0,他引:1
提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以最小的投入对系统进行加固。 相似文献
2.
3.
一种新的系统等级测评不确定性演化推理模型 总被引:1,自引:0,他引:1
为了更加合理地判定系统综合保护能力是否达到相应的等级要求,将测评标准GB/T 22239—2008中的安全要素与信息安全事件进行关联分析,利用故障树对安全事件进行分解,并将故障树的最小割集转化成推理规则;利用不确定推理技术推导系统脆弱性可能引发的安全事件,计算损失大小和风险值,将它作为系统保护能力评价的参考依据.以某网站为例进行实验,结果表明该模型能够根据系统的脆弱性进行合理的风险计算,提高了等级测评结论的合理性,为等级保护与风险分析进行有机结合提供了可能. 相似文献
4.
一种定量的信息安全风险评估模型 总被引:5,自引:0,他引:5
目前人们采用的信息安全风险评估方法基本局限于定性或半定量的方法。采用概率风险分析的方法,通过故障树分析网络系统被攻击的根本原因,并对网络构成的实质进行了剖析,同时分析了系统漏洞的类型及对攻击结果进行了分类,在此基础上建立了定量风险计算模型。 相似文献
5.
提出一种改进的逼近理想解排序(TOPSIS)方法,即直觉模糊λ-Shapley Choquet积分算子TOPSIS的多属性群决策方法.首先,定义了直觉模糊λ-Shapley Choquet积分算子Hamming距离,并运用模糊测度,Choquet积分,Shapley值定义了直觉模糊算术广义λ-Shapley Choquet积分算子和直觉模糊几何广义λ-Shapley Choquet积分算子,并分析其有关性质;然后利用直觉模糊决策矩阵Hamming距离和记分函数和精确函数确定专家模糊测度和属性模糊测度;进而给出直觉模糊环境下方案优选的算法;最后,通过算例进一步说明了该直觉模糊TOPSIS方法的有效性. 相似文献
6.
7.
8.
9.
文章在分析环流理论、PQ原理的基础上,提出了一种逆变器无互联线控制策略.要保证无互联线并联的性能关键在于调功的实现,这包括功率的获取和功率的调节.为准确计算出功率,先对功率基本理论进行分析,并得出相关计算公式.在功率的调节中,PQ的调节系数将直接影响调节的精度和动态响应,该文通过仿真论述了调节系数的取值问题. 结果表明,该系统切换过程迅速,过渡过程平滑,具有极好的动态性能. 相似文献
10.
1