期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
云边协同工业控制系统跨域攻击评估
1
作者 林陈威 陈平 《计算机应用》 北大核心 2025年第5期1548-1555,共8页
针对工业控制系统(ICS)结构日益复杂,尤其是在云边协同计算的背景下,系统面临的网络安全风险显著增加的挑战,提出一个针对云边协同场景下ICS跨域攻击的评估框架,系统性地识别、评估和防御潜在的安全威胁。首先,详细收集并分类ICS中的资... 针对工业控制系统(ICS)结构日益复杂,尤其是在云边协同计算的背景下,系统面临的网络安全风险显著增加的挑战,提出一个针对云边协同场景下ICS跨域攻击的评估框架,系统性地识别、评估和防御潜在的安全威胁。首先,详细收集并分类ICS中的资产、跨域攻击入口、跨域攻击方式和跨域攻击影响,建立评估框架的基础数据和结构。其次,基于ICS的特点,从系统模块、攻击路径、攻击方法及其潜在影响4个维度构建一套全新的跨域攻击评估指标体系。与现有方法相比,该指标体系能够实时响应系统动态变化,提供更细致的跨域攻击量化分析。此外,在模拟ICS环境中进行仿真实验,测试了评估框架的实际效果,并验证了该框架能有效地识别系统的薄弱区域,提升系统整体的安全性。结果表明,该评估框架能够为工业环境中云边协同技术的安全应用提供理论和实践指导,具有较好的应用前景。 展开更多
关键词 工业控制系统 云边协同 跨域攻击 攻击评估 网络安全
在线阅读 下载PDF
一种基于模糊综合评价的IMS网络攻击后果评估方法 被引量:4
2
作者 郭严赞 季新生 +1 位作者 刘彩霞 陈志南 《计算机应用研究》 CSCD 北大核心 2013年第11期3400-3403,3406,共5页
为定量认识IMS网络攻击的影响,提出了一种基于模糊综合评价的IMS网络攻击后果评估方法。通过分析可能的攻击流程建立了相应的攻击因素树,引入层次分析法计算评价因素的权值,然后利用模糊综合评价法对IMS的攻击后果进行综合评估。为了降... 为定量认识IMS网络攻击的影响,提出了一种基于模糊综合评价的IMS网络攻击后果评估方法。通过分析可能的攻击流程建立了相应的攻击因素树,引入层次分析法计算评价因素的权值,然后利用模糊综合评价法对IMS的攻击后果进行综合评估。为了降低由单一模糊算子特点带来的评估偏差,选取了几种不同特点的算子分别进行评估,并取其均值为最终评价结果。实例验证了该评估方法能有效地区分不同攻击方式带来的攻击后果,能够为IMS网络的安全防护提供一定的参考。 展开更多
关键词 IP多媒体子系统 攻击评估 模糊综合评价
在线阅读 下载PDF
计算机网络攻击效果评估技术研究 被引量:50
3
作者 张义荣 鲜明 +2 位作者 赵志超 肖顺平 王国玉 《国防科技大学学报》 EI CAS CSCD 北大核心 2002年第5期24-28,共5页
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出... 计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 。 展开更多
关键词 计算机网络 网络安全 攻击效果评估 网络熵 安全指标 层次分析法
在线阅读 下载PDF
网络攻击效果评估系统的研究与实现——基于指标体系 被引量:20
4
作者 汪生 孙乐昌 《计算机工程与应用》 CSCD 北大核心 2005年第34期149-153,共5页
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出... 该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。 展开更多
关键词 网络攻击 攻击效果评估 指标体系 网络安全
在线阅读 下载PDF
体目标条件下的鱼雷攻击效果评估仿真方法研究 被引量:4
5
作者 王小宁 康凤举 +2 位作者 吴宇 江帆 方琦峰 《弹箭与制导学报》 CSCD 北大核心 2006年第S2期403-405,411,共4页
为了进行精确制导仿真,文中将目标体视为椭球体的几何体目标,建立了鱼雷攻击目标的脱靶量和命中角等命中要素的计算模型,并采用蒙特卡罗法进行统计仿真试验,得到命中概率、脱靶量均值、均方差、置信区间等统计结果。本方法对于提高鱼雷... 为了进行精确制导仿真,文中将目标体视为椭球体的几何体目标,建立了鱼雷攻击目标的脱靶量和命中角等命中要素的计算模型,并采用蒙特卡罗法进行统计仿真试验,得到命中概率、脱靶量均值、均方差、置信区间等统计结果。本方法对于提高鱼雷攻击效果的仿真统计精度具有应用价值。 展开更多
关键词 鱼雷攻击效果评估 统计仿真 体目标 脱靶量 命中角
在线阅读 下载PDF
网络抗拒绝服务攻击性能的集对评估方法 被引量:2
6
作者 王会梅 鲜明 王国玉 《计算机科学》 CSCD 北大核心 2012年第4期53-55,83,共4页
抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗拒绝服务攻击性能评估是抗攻击测试需要解决的一个关键问题。基于集对原理提出了网络抗攻击性能评估的新方法——集对评估法。系统地给出了网络抗攻击性能集对评估法的思路... 抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗拒绝服务攻击性能评估是抗攻击测试需要解决的一个关键问题。基于集对原理提出了网络抗攻击性能评估的新方法——集对评估法。系统地给出了网络抗攻击性能集对评估法的思路和步骤,考虑等级标准边界的模糊性,提出了采用模糊分析法确定同异反联系度,提出了基于粗糙集属性重要性的指标权重确定方法。最后通过实验验证了集对评估法的有效性和可靠性。 展开更多
关键词 安全测试 攻击性能评估 集对 联系度 拒绝服务攻击
在线阅读 下载PDF
移动Ad Hoc网络DoS攻击效果评估方法 被引量:2
7
作者 陈娟 马涛 《电光与控制》 北大核心 2012年第3期86-89,共4页
为了有效评估移动Ad Hoc网络中的DoS攻击效果,文章结合网络安全属性和攻击属性两方面建立了评估指标体系,在此基础上,提出了基于变权灰色模糊的攻击效果评估模型,并给出了量化评估的方法和步骤。最后利用该方法对DoS攻击进行了仿真评估... 为了有效评估移动Ad Hoc网络中的DoS攻击效果,文章结合网络安全属性和攻击属性两方面建立了评估指标体系,在此基础上,提出了基于变权灰色模糊的攻击效果评估模型,并给出了量化评估的方法和步骤。最后利用该方法对DoS攻击进行了仿真评估分析,量化评估结果能够较好地反映不同攻击方式的效果。 展开更多
关键词 DOS攻击 攻击效果评估 灰色模糊 变权
在线阅读 下载PDF
工业控制网络多模式攻击检测及异常状态评估方法 被引量:12
8
作者 徐丽娟 王佰玲 +2 位作者 杨美红 赵大伟 韩继登 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2333-2349,共17页
面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描... 面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描述模型,基于此,提出基于状态转移概率图的异常检测方案,实验结果表明该方案能够有效检测多种攻击方式.另外,针对语义攻击对系统状态影响的定量评估难题,提出基于异常特征和损害程度指标融合分析的攻击影响定量评估方法,实现系统所处不同阶段时状态的定量评估与分析.该项工作对于识别攻击意图有重要的理论价值和现实意义. 展开更多
关键词 异常检测 攻击影响评估 设备状态 状态转移概率图 工控网
在线阅读 下载PDF
DoS攻击效果评估系统的设计 被引量:9
9
作者 胡影 鲜明 肖顺平 《计算机工程与科学》 CSCD 2005年第2期15-16,22,共3页
本文针对DoS攻击分析了能反映其攻击效果的指标,提出了一种DoS攻击效果评估系统的设计方案,并对该 方案可能存在的问题进行了讨论。此设计方案采用了基于代理的分布式体系结构,具有较好的扩展性和伸缩性,在此基础 上,可以对其他攻击进... 本文针对DoS攻击分析了能反映其攻击效果的指标,提出了一种DoS攻击效果评估系统的设计方案,并对该 方案可能存在的问题进行了讨论。此设计方案采用了基于代理的分布式体系结构,具有较好的扩展性和伸缩性,在此基础 上,可以对其他攻击进行扩展,建立更加通用的攻击效果评估系统。 展开更多
关键词 网络安全 入侵检测系统 计算机网络 网络攻击效果评估系统 设计 DOS
在线阅读 下载PDF
面向用户的DoS攻击效果评估方法研究 被引量:2
10
作者 苏朋 陈性元 +1 位作者 唐慧林 祝宁 《计算机工程与设计》 CSCD 北大核心 2008年第15期3834-3837,共4页
DoS攻击效果评估是安全测评中的重要研究内容,从用户关注的服务出发,依据3GPP QoS标准服务质量指标体系,建立了DoS攻击效果三维评估模型并确定了攻击效果综合评估算法。实验结果表明,该三维攻击效果评估方法简单实用,是面向最终用户的... DoS攻击效果评估是安全测评中的重要研究内容,从用户关注的服务出发,依据3GPP QoS标准服务质量指标体系,建立了DoS攻击效果三维评估模型并确定了攻击效果综合评估算法。实验结果表明,该三维攻击效果评估方法简单实用,是面向最终用户的安全测评方法。 展开更多
关键词 拒绝服务 攻击效果评估 安全测评 服务质量 面向用户
在线阅读 下载PDF
基于TOPSIS-GRA集成评估法的DDoS攻击效果评估技术研究 被引量:7
11
作者 赵呈亮 李爱平 江荣 《信息网络安全》 2016年第10期40-46,共7页
为了克服分布式拒绝服务(Distributed Denial of Service,DDo S)攻击效果评估指标体系方法中传统主、客观赋权法的不足,同时提高利用指标体系评估的准确度,文章利用集成学习的思想,将主观赋权法中的模糊层次分析法(Fuzzy-Analytic Hiera... 为了克服分布式拒绝服务(Distributed Denial of Service,DDo S)攻击效果评估指标体系方法中传统主、客观赋权法的不足,同时提高利用指标体系评估的准确度,文章利用集成学习的思想,将主观赋权法中的模糊层次分析法(Fuzzy-Analytic Hierarchy Process,FAHP)和客观赋权法中的熵权法集成以确定指标权重,将逼近于理想解的排序方法 (Technique for Order Preference by Similarity to an Ideal Solution,TOPSIS)和灰色关联度分析法(Grey Relational Analysis,GRA)集成进行评估计算,提出一种新的评估模型——TOPSIS-GRA集成评估法。同时,针对DDo S攻击效果评估研究不成熟的现状,文章从指标体系、组合赋权、TOPSIS-GRA集成评估法3方面给出了完整可行的评估过程。仿真实验结果表明,文章提出的TOPSIS-GRA集成评估法对DDo S攻击效果评估具有较强的适用性,评估结果客观可靠。 展开更多
关键词 DDOS 攻击效果评估 组合赋权 TOPSIS-GRA集成评估
在线阅读 下载PDF
基于层次分析的信息物理网络多维攻击损毁评估 被引量:8
12
作者 洪晟 岳天羽 李新建 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2022年第9期1827-1835,共9页
由于信息物理网络交叉互联、多重连接的特点,易成为网络攻击的对象目标。通过对信息物理网络的网络体系架构和网络应用特点进行相关研究,提出了一种信息物理网络多维攻击损毁评估模型。将信息物理网络分为物理层、规则层、服务层3个维度... 由于信息物理网络交叉互联、多重连接的特点,易成为网络攻击的对象目标。通过对信息物理网络的网络体系架构和网络应用特点进行相关研究,提出了一种信息物理网络多维攻击损毁评估模型。将信息物理网络分为物理层、规则层、服务层3个维度,基于每个维度分别给出网络攻击损毁评估属性计算方法。通过对网络状态监测,可以得到拓扑稳定性、连通可用性、失效可控性,传输稳定性、丢包可用性、误码可控性,响应稳定性、业务可用性、风险可控性3个维度的攻击损毁评估属性。采用层次分析法得到信息物理网络3个不同维度及网络整体的攻击损毁评估结果,为信息物理网络的安全防护提供支撑与依据。模拟信息物理网络遭受分布式拒绝服务攻击,并采用所提方法进行攻击损毁评估,验证了所提模型的实用性和有效性。 展开更多
关键词 信息物理网络 网络攻击 多维攻击损毁评估 攻击损毁评估属性 层次分析法
在线阅读 下载PDF
指控网络攻击优势评估指标体系研究
13
作者 王皖阳 吴勇 刘金星 《电光与控制》 北大核心 2015年第12期29-33,共5页
基于复杂网络理论以及指控网络的组织结构特性等,对指挥控制网络的拓扑结构以及网络特征进行分析,给出指挥控制网络信息流通效率的主要影响因素,并据此提出网络攻击优势的概念、建立网络攻击优势的评估指标体系,用层次分析法对网络攻击... 基于复杂网络理论以及指控网络的组织结构特性等,对指挥控制网络的拓扑结构以及网络特征进行分析,给出指挥控制网络信息流通效率的主要影响因素,并据此提出网络攻击优势的概念、建立网络攻击优势的评估指标体系,用层次分析法对网络攻击优势进行了评估和分析,为指控网络攻击效果评估提供依据。 展开更多
关键词 攻击效果评估 复杂网络 指标体系 指挥控制网
在线阅读 下载PDF
导弹攻击状态评估下的UCAV试探机动决策 被引量:5
14
作者 王杰 丁达理 +1 位作者 陈诚 洪杰峰 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2021年第6期118-127,共10页
为提高空战决策及轨迹生成过程的真实性与可靠性,空战决策过程应紧紧围绕可靠的气动耦合模型和制导武器的作战使用性能实现,为此提出了基于导弹攻击状态评估下的UCAV试探机动决策.首先,分析了UCAV试探机动决策系统的构建思路;其次,建立... 为提高空战决策及轨迹生成过程的真实性与可靠性,空战决策过程应紧紧围绕可靠的气动耦合模型和制导武器的作战使用性能实现,为此提出了基于导弹攻击状态评估下的UCAV试探机动决策.首先,分析了UCAV试探机动决策系统的构建思路;其次,建立了基于气动耦合模型的UCAV试探机动决策方案,通过精细划分的方式,设计了1331种UCAV试探机动策略;然后,基于空空导弹的作战使用实际,构建了包含角度、距离和能量决策因子的决策评价函数,设计了基于统计学原理的机动决策方法;最后,提出并构建了基于导弹攻击状态评估的权重因子分级模型,使决策因子权重随导弹攻击状态自适应变化.结果表明,通过分别设置UCAV与目标在两组对抗条件3种不同空战初始态势下的对抗仿真实验,验证了所构建的试探机动决策方案及权重因子分级模型在不同空战态势下的决策能力和有效水平.本研究为紧密结合空空导弹作战应用实际的空战决策类问题提供了一种新的思路,所构建的决策策略有利于空空导弹作战使用性能的充分发挥. 展开更多
关键词 UCAV 试探机动 导弹攻击状态评估 机动决策 空战
在线阅读 下载PDF
基于信息融合的网络安全态势评估模型 被引量:42
15
作者 李方伟 张新跃 +1 位作者 朱江 张海波 《计算机应用》 CSCD 北大核心 2015年第7期1882-1887,共6页
针对分布式拒绝服务(DDoS)攻击评估不准确和网络安全态势评估不全面的问题,提出了一种基于信息融合的网络安全态势评估模型。首先,提出了以数据包信息为原始数据的DDoS攻击威胁评估方法,提高了评估的准确性;然后,对原有的通用弱点评价体... 针对分布式拒绝服务(DDoS)攻击评估不准确和网络安全态势评估不全面的问题,提出了一种基于信息融合的网络安全态势评估模型。首先,提出了以数据包信息为原始数据的DDoS攻击威胁评估方法,提高了评估的准确性;然后,对原有的通用弱点评价体系(CVSS)进行改进并对漏洞脆弱性进行评估,使得评估更加全面;其次,结合客观权重和主观权重,并以序列二次规划(SQP)算法对组合权重进行寻优,降低了融合的不确定性;最后,将三者进行融合得到网络的安全态势。通过搭建入侵检测平台,利用不同的规则库,针对相同DDoS攻击的报警数会相差3个数量级,与依赖报警数评估方法相比,以数据包信息评估DDoS攻击的方法可得到准确的DDoS攻击威胁态势。仿真对比结果表明,提出的模型和方法能够提高评估结果准确度。 展开更多
关键词 拒绝服务攻击评估 通用弱点评价体系 组合权重 序列二次规划 态势评估
在线阅读 下载PDF
基于FPGA平台的Piccolo功耗分析安全性评估 被引量:3
16
作者 王晨旭 李景虎 +1 位作者 喻明艳 王进祥 《电子与信息学报》 EI CSCD 北大核心 2014年第1期101-107,共7页
为了评估Piccolo密码算法的功耗分析安全性,该文提出一种针对Piccolo末轮的攻击模型,基于SASEBO(Side-channel Attack Standard Evaluation BOard)实测功耗数据对该算法进行了相关性功耗分析攻击。针对Piccolo末轮运算中包含白化密钥的... 为了评估Piccolo密码算法的功耗分析安全性,该文提出一种针对Piccolo末轮的攻击模型,基于SASEBO(Side-channel Attack Standard Evaluation BOard)实测功耗数据对该算法进行了相关性功耗分析攻击。针对Piccolo末轮运算中包含白化密钥的特点,将末轮攻击密钥(包括轮密钥RK24L,RK24R,WK2,WK3)分成4段子密钥,逐个完成各个子密钥的攻击,使80位种子密钥的搜索空间从280降低到(2×220+2×212+216),使种子密钥的恢复成为可能。攻击结果表明,在实测功耗数据情况下,3000条功耗曲线即可恢复80位种子密钥,证实了该攻击模型的有效性和Piccolo硬件面向功耗分析的脆弱性,研究并采取切实有效的防护措施势在必行。 展开更多
关键词 密码学 数据安全 Piccolo 相关性功耗分析 攻击模型 防护措施 侧信道攻击标准评估
在线阅读 下载PDF
基于有序加权平均算子的概率模糊认知图 被引量:1
17
作者 吕镇邦 周利华 《计算机科学》 CSCD 北大核心 2008年第12期187-189,共3页
模糊认知图(FCM)与概率模糊认知图(PFCM)使用简单的加权和集结因果推理结果,忽略了原因节点间关联关系的不确定性,阈值函数导致推理结果进一步失真。在继承FCM与PFCM优点的基础上,引入有序加权平均(OWA)算子模拟各种确定的或模糊的与或... 模糊认知图(FCM)与概率模糊认知图(PFCM)使用简单的加权和集结因果推理结果,忽略了原因节点间关联关系的不确定性,阈值函数导致推理结果进一步失真。在继承FCM与PFCM优点的基础上,引入有序加权平均(OWA)算子模拟各种确定的或模糊的与或组合关系,提出了基于有序加权平均算子的概率模糊认知图(OWA-PF-CM)。通过构建一个动态的攻击效能评估模型,阐述了OWA-PFCM在工程建模中的应用。OWA-PFCM能同时表示因果节点状态的不确定性、因果联系强度的不确定性、与或组合关系的不确定性,具有更强的模拟能力。 展开更多
关键词 模糊认知图 有序加权平均算子 因果关系 与或关系 攻击效能评估
在线阅读 下载PDF
Study on Quadratic Effect Assessment of Vulnerability of Military Aircraft Under Multiple Hits
18
作者 侯志强 孟维杰 《Defence Technology(防务技术)》 SCIE EI CAS 2008年第1期72-76,共5页
Under the conditions of multiple hits and quadratic effects,the aircraft vulnerability assessment method is proposed by means of kill-tree diagram and state transition matrix.Four instances of the quadratic effects ar... Under the conditions of multiple hits and quadratic effects,the aircraft vulnerability assessment method is proposed by means of kill-tree diagram and state transition matrix.Four instances of the quadratic effects are investigated:non-redundant components to non-redundant components,non-redundant to redundant,redundant to non-redundant and redundant to redundant.The application of the proposed method to the calculation of quadratic effects is also studied. 展开更多
关键词 航行器 概率 多重构件 攻击评估
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部