期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于舷角搜索效率分析的可攻击概率计算方法
1
作者 张会 程健 王永洁 《火力与指挥控制》 CSCD 北大核心 2022年第11期42-47,共6页
搜索者发现目标后能否占领攻击阵位取决于搜索者发现目标时的态势和攻击所需条件。可占位攻击概率计算需充分考虑搜索者的搜索行动条件和搜索方法。以潜艇往返拦截搜索为例,通过理论分析确定出目标舷角搜索效率函数,结合潜艇占领攻击阵... 搜索者发现目标后能否占领攻击阵位取决于搜索者发现目标时的态势和攻击所需条件。可占位攻击概率计算需充分考虑搜索者的搜索行动条件和搜索方法。以潜艇往返拦截搜索为例,通过理论分析确定出目标舷角搜索效率函数,结合潜艇占领攻击阵位条件给出可攻击概率的积分表达式,进一步推导得到可攻击概率计算公式,并使用仿真算法验证了所给公式的正确性。 展开更多
关键词 往返拦截搜索 攻击概率 搜索效率 微元法 正确性验证
在线阅读 下载PDF
不确定性网络攻击场景下的多状态因果表示与推理模型
2
作者 董春玲 冯宇 范永开 《信息网络安全》 北大核心 2025年第5期778-793,共16页
网络安全领域当前面临的挑战之一是对网络攻击的不确定性因素进行系统分析。为应对该挑战,攻击图工具被广泛应用于网络安全领域,旨在描述攻击者行为特征与构建攻击场景。然而,当前的攻击图工具,如属性攻击图、状态攻击图以及贝叶斯攻击... 网络安全领域当前面临的挑战之一是对网络攻击的不确定性因素进行系统分析。为应对该挑战,攻击图工具被广泛应用于网络安全领域,旨在描述攻击者行为特征与构建攻击场景。然而,当前的攻击图工具,如属性攻击图、状态攻击图以及贝叶斯攻击图等,并没有全面且综合地考虑网络攻击中存在的不确定性因素,因而无法提供一个统一的网络不确定性因素描述框架。除此之外,当前攻击图中的计算节点风险概率的相关算法时间复杂度较高,难以应用实践。为解决上述问题,文章提出多状态-动态不确定性因果攻击图(M-DUCAG)模型与基于单向因果链的节点风险概率推理(One Side-CCRP)算法,以实现网络不确定性因素的表示与推理。M-DUCAG模型能够表示节点的多个状态,能够结合告警信息更加准确地描述网络攻击过程中的不确定性因素。One Side-CCRP算法通过展开节点上游因果链,有效提高推理的效率与准确性。实验结果表明,M-DUCAG模型在应对参数扰动方面具有鲁棒性,能够有效表示网络攻击过程中的不确定性因素。与变量消除法相比,One Side-CCRP算法在有限数量告警证据下具有更高的推理效率,能够满足现实推理应用需求。 展开更多
关键词 动态不确定性因果攻击 概率攻击 不确定性因素 漏洞
在线阅读 下载PDF
基于概率攻击图的内部攻击意图推断算法研究 被引量:81
3
作者 陈小军 方滨兴 +1 位作者 谭庆丰 张浩亮 《计算机学报》 EI CSCD 北大核心 2014年第1期62-72,共11页
内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击... 内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击者的意图.该文在攻击图模型中引入转移概率表,刻画单步攻击检测结果的不确定性,即从观测事件推导出某步攻击发生的概率,提出了一个面向内部攻击意图推断的概率攻击图模型.基于该模型,提出了一种推断内部攻击意图的算法以及针对攻击目标的最大概率攻击路径的计算方法.实验结果表明该文的工作能够有效地推断攻击意图和计算攻击路径,减少不可信报警数量,为网络安全管理员提供良好的可配置性. 展开更多
关键词 内部攻击 概率攻击 行为分析 意图推断 网络行为
在线阅读 下载PDF
基于动态概率攻击图的云环境攻击场景构建方法 被引量:7
4
作者 王文娟 杜学绘 单棣斌 《通信学报》 EI CSCD 北大核心 2021年第1期1-17,共17页
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和... 针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的准确性。同时将攻击场景随动态概率攻击图动态演化,保证了攻击场景的完备性和新鲜性。实验结果表明,所提方法能够适应弹性、动态的云计算环境,还原出攻击者完整的攻击渗透过程,重构出高层次的攻击场景,为构建可监管可追责的云环境提供了一定的依据和参考。 展开更多
关键词 云计算 攻击场景 动态概率攻击 攻击意图 最大概率攻击路径
在线阅读 下载PDF
地面运动目标攻击命中概率模型及仿真 被引量:5
5
作者 陈建荣 郭齐胜 刘军 《火力与指挥控制》 CSCD 北大核心 2007年第7期43-46,共4页
主要对地面运动目标的攻击命中概率问题进行了建模,包括有:暂停目标模型、移动目标模型和反应距离模型和最终推导出的攻击命中概率模型。在已知目标移动时间、暂停时间和移动速度以及观察间隔时间的概率分布的前提下,应用攻击命中概率... 主要对地面运动目标的攻击命中概率问题进行了建模,包括有:暂停目标模型、移动目标模型和反应距离模型和最终推导出的攻击命中概率模型。在已知目标移动时间、暂停时间和移动速度以及观察间隔时间的概率分布的前提下,应用攻击命中概率等模型,可以计算出在某个攻击范围之内的命中概率。最后通过MATLAB仿真验证了模型。 展开更多
关键词 地面运动目标 攻击命中概率模型 系统仿真
在线阅读 下载PDF
基于时间-概率攻击图的网络安全评估方法 被引量:4
6
作者 仇铭阳 赛煜 +1 位作者 王刚 孟庆微 《火力与指挥控制》 CSCD 北大核心 2022年第1期145-149,155,共6页
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法。在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-... 考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法。在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击图中攻击路径成功概率计算方法的准确性,分析了防御系统部署位置和扫描周期对网络安全性能的影响。 展开更多
关键词 时间-概率攻击 原子攻击时间 扫描时间 安全评估
在线阅读 下载PDF
基于概率攻击图的工控系统跨域动态安全风险分析方法 被引量:4
7
作者 浦珺妍 李亚辉 周纯杰 《信息网络安全》 CSCD 北大核心 2023年第9期85-94,共10页
安全风险分析是保障工控系统长周期安全稳定运行的基础,信息物理紧耦合的特点增加了工控系统安全风险的复杂性。针对大规模复杂异构工控系统潜在安全风险精准跨域动态分析评估问题,文章提出一种基于概率攻击图的工控系统跨域动态安全风... 安全风险分析是保障工控系统长周期安全稳定运行的基础,信息物理紧耦合的特点增加了工控系统安全风险的复杂性。针对大规模复杂异构工控系统潜在安全风险精准跨域动态分析评估问题,文章提出一种基于概率攻击图的工控系统跨域动态安全风险分析方法。首先基于知识图谱技术将设备、漏洞和拓扑结构等安全元数据进行语义关联,并通过跨域攻击图生成算法完成跨域攻击图的自动生成;然后基于跨域攻击图将漏洞基本属性和威胁时变特点纳入风险传播概率计算,实现对工控系统跨域动态安全风险的定量分析。实验结果表明,该方法实现了对工控系统的自动化跨域动态安全风险分析,且双层攻击图的表现形式有效提升了安全分析人员对复杂系统分析的便捷性。 展开更多
关键词 工控系统 概率攻击 知识图谱 动态安全风险分析
在线阅读 下载PDF
基于攻击图的主机安全评估方法 被引量:16
8
作者 杨宏宇 袁海航 张良 《通信学报》 EI CSCD 北大核心 2022年第2期89-99,共11页
针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法。首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概... 针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法。首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概率。然后,根据专家先验评估和相关性定权法计算主机资产重要性,依据攻击图中主机间的关联关系计算主机的拓扑结构重要性。最后,依据主机漏洞影响值、主机重要性和主机攻击概率计算主机安全值。实验结果表明,所提方法得到的主机重要性和安全值符合真实网络情况,能够更全面准确地反映主机的安全状况;所提方法得到的主机安全值标准差为0.078,大于其他方法得到的安全值标准差,表明所提方法得到的安全值离散程度更大,更易于区分安全等级和后续的风险处置优先级。 展开更多
关键词 主机安全 攻击 原子攻击概率 资产重要性 拓扑结构重要性 安全评估
在线阅读 下载PDF
基于细胞自动机模型电力网络攻击预测技术
9
作者 冶莉娟 王亦婷 朱励程 《电信科学》 2023年第4期173-179,共7页
传统电力网络攻击范围预测技术的预测范围不够广,导致电力网络安全性提升效果不明显。为此,提出基于细胞自动机模型的电力网络攻击预测技术。搭建电力细胞自动机模型,将细胞自动机中的细胞看作电力细胞,建立细胞活力值转换规则,将其与... 传统电力网络攻击范围预测技术的预测范围不够广,导致电力网络安全性提升效果不明显。为此,提出基于细胞自动机模型的电力网络攻击预测技术。搭建电力细胞自动机模型,将细胞自动机中的细胞看作电力细胞,建立细胞活力值转换规则,将其与攻击者执行攻击概率相结合,预测电力细胞的发展变化。根据中心电力细胞及邻域电力细胞的变化趋势预测电力网络攻击。实验结果表明:在时间因素影响下,提出的基于细胞自动机模型电力网络攻击预测技术的预测攻击节点位置与原始节点基本一致,预测后负荷切除量始终在100 MW以下,本文所提技术的有效性更好。 展开更多
关键词 细胞自动机 电力网络 攻击概率 网络信息 预测模型
在线阅读 下载PDF
基于攻击面度量的动态目标防御效能评估方法 被引量:4
10
作者 杨林 张义荣 +2 位作者 杨峰 马琳茹 李京鹏 《指挥与控制学报》 2015年第4期453-457,共5页
在赛博空间的攻防博弈中,信息系统的静态不变特性使得攻击者具有足够的时间和空间来实施侦察、发动攻击.从网络防御的角度来看,利用操作系统、软件、数据、网络设施的动态随机变化实现信息系统的动态防御,有可能减小攻击面,从而抑制攻击... 在赛博空间的攻防博弈中,信息系统的静态不变特性使得攻击者具有足够的时间和空间来实施侦察、发动攻击.从网络防御的角度来看,利用操作系统、软件、数据、网络设施的动态随机变化实现信息系统的动态防御,有可能减小攻击面,从而抑制攻击.基于马尔可夫(Markov)链模型对信息系统动态目标防御方法进行了建模分析,通过引入攻击探测概率指标对变化攻击面进行定量度量.根据攻防博弈中实施策略的不同,将模型细分为4种情况,并以动态云中心攻防为例,对模型的有效性和合理性进行了验证. 展开更多
关键词 动态目标防御 变化攻击 马尔可夫链 攻击探测概率 效能评估
在线阅读 下载PDF
有限域上辛几何中一类Cartesian认证码的构作 被引量:12
11
作者 高锁刚 李增提 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2002年第4期20-25,共6页
 利用有限域上的辛几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS.
关键词 有限域 辛几何 CARTESIAN认证码 攻击概率 编码规则
在线阅读 下载PDF
奇特征正交几何上Cartesian认证码的构作 被引量:1
12
作者 刘卫江 王艳 《吉林大学自然科学学报》 CAS CSCD 1997年第2期9-12,共4页
在奇特征的正交几何空间中构作一个Cartesian认证码,并且计算出认证码的参数,成功的模仿了攻击概率和替换攻击概率.
关键词 认证码 奇特征 正交几何 有限域 攻击概率 编码
在线阅读 下载PDF
Mobile Ad Hoc网络中安全感知路由协议增强方案
13
作者 杨瑞君 潘群华 +1 位作者 汪为农 李明禄 《计算机工程》 EI CAS CSCD 北大核心 2006年第5期131-134,共4页
按照网络性能遭遇攻击之后受到的影响对攻击进行了新的分类,并在此基础上分析影响路由安全协议的各种因素,提出了安全感知路由协议增强方案。在描述了方案的具体实现之后,进行了仿真和实验,结果表明该方案能增强网络路由安全协议的性能... 按照网络性能遭遇攻击之后受到的影响对攻击进行了新的分类,并在此基础上分析影响路由安全协议的各种因素,提出了安全感知路由协议增强方案。在描述了方案的具体实现之后,进行了仿真和实验,结果表明该方案能增强网络路由安全协议的性能,有效地提高了协议的健壮性和可扩展性,具有很强的应用前景。 展开更多
关键词 MOBILE AD HOC 安全路由 攻击概率
在线阅读 下载PDF
基于Multi-Agent的Insider Threat预防检测模型
14
作者 王辉 刘淑芬 张欣佳 《计算机研究与发展》 EI CSCD 北大核心 2006年第z1期351-357,共7页
来自企业组织网络内部的合法用户引起的内部威胁(insider threat),给系统安全构成了极大的安全隐患,造成的危害与日俱增.传统的入侵检测工具是针对外部用户设计的,在解决Insider Threat问题上基本无能为力.为了有效地减少内部威胁,提出... 来自企业组织网络内部的合法用户引起的内部威胁(insider threat),给系统安全构成了极大的安全隐患,造成的危害与日俱增.传统的入侵检测工具是针对外部用户设计的,在解决Insider Threat问题上基本无能为力.为了有效地减少内部威胁,提出了一种基于Multi-Agents的预防检测模型,并给出了相关Agent的实现算法.它能够对用户的行为进行实时监测和风险评估,能够将在线用户的攻击进度实时报告给管理人员,通过一个量化手段辅助管理人员做出决策.另外,与其他模型有个显著的不同,该模型中本地规则库是针对不同内部用户动态生成的. 展开更多
关键词 攻击 内部威胁 多AGENT系统 攻击概率
在线阅读 下载PDF
辛几何上Cartesian认证码的构作
15
作者 刘卫江 罗洪勇 《吉林大学自然科学学报》 CAS CSCD 1999年第2期1-3,共3页
在辛几何空间中构作一个 Cartesian 认证码, 并且计算出认证码的参数及成功的模仿攻击概率和替换攻击概率.
关键词 辛几何 有限域 C认证码 模仿攻击概率 认证码
在线阅读 下载PDF
一种改进的网络安全态势量化评估方法 被引量:71
16
作者 席荣荣 云晓春 +1 位作者 张永铮 郝志宇 《计算机学报》 EI CSCD 北大核心 2015年第4期749-758,共10页
在基于隐马尔可夫模型的网络安全态势评估中,观测序列的获取和状态转移矩阵的确立是影响评估准确性的关键.目前观测序列多以随机方式获取,不能有效表征网络的安全性;而状态转移矩阵往往依据经验给出,具有很强的主观性.该文提出改进方法... 在基于隐马尔可夫模型的网络安全态势评估中,观测序列的获取和状态转移矩阵的确立是影响评估准确性的关键.目前观测序列多以随机方式获取,不能有效表征网络的安全性;而状态转移矩阵往往依据经验给出,具有很强的主观性.该文提出改进方法:首先,基于警报的统计特性提出警报质量的概念,依据警报质量获取的观测序列,可改进数据源的有效性;其次,基于安全事件和防护措施的博弈过程,提出确定状态转移矩阵的方法,并结合攻击成功的概率对其进行修正,提高状态转移矩阵的有效性.对比实验证明,基于改进算法生成的风险值对网络安全态势的量化更加合理. 展开更多
关键词 观测序列 状态转移矩阵 警报质量 博弈矩阵 攻击成功的概率
在线阅读 下载PDF
面向内部威胁的最优安全策略算法研究 被引量:23
17
作者 陈小军 时金桥 +2 位作者 徐菲 蒲以国 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1565-1577,共13页
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施... 内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合. 展开更多
关键词 概率攻击 最优安全防护策略 内部攻击 风险评估 贪心算法
在线阅读 下载PDF
基于改进蚁群算法的防护策略选择模型 被引量:6
18
作者 高岭 王帆 +1 位作者 高妮 毛勇 《计算机工程与应用》 CSCD 北大核心 2019年第7期100-107,共8页
网络攻击的多步性增加了预测攻击路径的难度,难以对攻击提供有效的安全防护,而传统的解决方案需要花费较高的成本来修复大量的网络漏洞。针对上述问题,对网络攻击的防护问题展开研究,提出一种基于改进蚁群算法的防护策略选择模型(Harden... 网络攻击的多步性增加了预测攻击路径的难度,难以对攻击提供有效的安全防护,而传统的解决方案需要花费较高的成本来修复大量的网络漏洞。针对上述问题,对网络攻击的防护问题展开研究,提出一种基于改进蚁群算法的防护策略选择模型(Hardening Measures Selection Mode based on an Improved Ant Colony Optimization,HMSMIACO)。该模型由三部分组成:在现有攻击图的基础上,运用能够描述多步原子攻击间因果关系的贝叶斯信念网络构建用于评估网络安全风险的概率攻击图;结合防护成本与收益的量化指标,提出一种能够模拟攻击者决策过程的路径预测算法;鉴于防护策略选择问题是一个NP-hard问题,选择适用于中等规模网络环境的一种改进蚁群算法求解该问题,并获得该网络环境下近似最优的防护策略集。最后,通过实验说明了HMSMIACO在降低网络安全风险问题上的可行性与有效性。 展开更多
关键词 攻击路径预测 改进蚁群算法 防护策略 概率攻击
在线阅读 下载PDF
Khudra算法的相关密钥差分分析
19
作者 任瑶瑶 张文英 邢朝辉 《计算机工程》 CAS CSCD 北大核心 2017年第11期117-121,共5页
Khudra算法是一种总轮数为18的轻量级分组密码算法。现有分析方法使用相关密钥差分分析Khudra算法,通过在2个密钥上引入差分,构造14轮区分器攻击16轮Khudra算法,区分器的攻击概率为2^(-56.85)。基于此,同样使用相关密钥差分分析Khudra算... Khudra算法是一种总轮数为18的轻量级分组密码算法。现有分析方法使用相关密钥差分分析Khudra算法,通过在2个密钥上引入差分,构造14轮区分器攻击16轮Khudra算法,区分器的攻击概率为2^(-56.85)。基于此,同样使用相关密钥差分分析Khudra算法,仅在1个密钥上引入差分构造10轮区分器,共攻击16轮Khudra算法。分析结果表明,该10轮区分器与现有相关密钥差分分析的14轮区分器相比攻击概率提高了2^(28.425),整个分析过程的数据复杂度为2^(33),时间复杂度为2^(95)。 展开更多
关键词 Khudra算法 相关密钥攻击 差分攻击 区分器 攻击概率
在线阅读 下载PDF
关于认证码的一些特征
20
作者 马文平 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第5期638-641,共4页
刻画了双完备认证码的结构;给出了r阶完备认证码的定义及判定r阶完备认证码的一个充要条件,并由组合设计构造了r阶完备认证码.
关键词 认证码 信息论 攻击成功的概率
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部