-
题名双枝模糊时间Petri网可修复网络攻击模型
被引量:2
- 1
-
-
作者
黄光球
李艳
王金成
-
机构
西安建筑科技大学管理学院
-
出处
《计算机工程与应用》
CSCD
北大核心
2011年第5期87-91,133,共6页
-
基金
陕西省自然科学基金(No.2007E217)
陕西省教育厅专项基金资助项目(No.09JK524)
-
文摘
以具有时间特性的模糊时间Petri网为研究方法建立了一种新的网络攻击模型。在模型中主要引入双枝模糊集理论和可靠性理论。利用双枝模糊集中的上域(下域)表示攻击的促进因素(阻碍因素),并在此基础上进行双枝模糊决策以决定变迁(攻击行为)激发对其后集中库所(攻击状态)的影响效果。该模型认为攻击过程是一个可修复的复杂系统,库所代表的攻击状态在随机失效后,便进入一个具有模糊时间区间的修复期,并在修复期后恢复攻击状态,这样做更符合攻击者总是维持攻击状态,使其利于攻击的事实。最后,对这种模型的攻击路径和系统的可靠性进行了分析,并以例子对模型进行了仿真验证。
-
关键词
网络攻击模型
模糊时间PETRI网
双枝模糊决策
可靠性
-
Keywords
network attack model
fuzzy timed Petri net
both-branch fuzzy sets-based decision
reliability
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于层次扩展SPN的网络攻击模型
被引量:1
- 2
-
-
作者
黄光球
张斌
王纯子
-
机构
西安建筑科技大学管理学院
-
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第22期12-18,23,共8页
-
基金
陕西省科学技术研究发展计划基金资助项目(2011K06-08)
陕西省教育厅科技计划基金资助项目(09JK524
11JK0772)
-
文摘
当前网络攻击模型对于复杂系统的建模能力较差。为此,提出一种基于层次扩展随机Petri网的全网攻击模型。该模型对宏观网络攻击和微观主机攻击具有较好的综合描述能力,适用于网络协同式组合攻击行为的模拟,并能够有效解决网络状态空间爆炸问题。基于该模型,提出一种生成算法,通过对网络粗糙攻击路径的定义,给出挖掘主机结点间潜在的攻击关系算法。经过子网扩展后,利用蚁群算法找出k条最优攻击路径,通过对粗糙攻击路径和精确攻击路径的综合评价,给出网络危险性定量评估方法。
-
关键词
网络攻击模型
随机PETRI网
粗糙Petri网
蚁群算法
网络危险性评估
攻击路径
-
Keywords
network attack model
Stochastic Petri Net(SPN)
Rough Petri Net(RPN)
Ant Colony Algorithm(ACA)
network risk evaluation
attack path
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名动态攻击网络Markov演化博弈安全分析模型
被引量:4
- 3
-
-
作者
李艳
黄光球
张斌
-
机构
西安建筑科技大学管理学院
-
出处
《计算机科学与探索》
CSCD
北大核心
2016年第9期1272-1281,共10页
-
基金
陕西省科学技术研究发展计划项目No.2013K1117
陕西省重点学科建设专项资金项目No.E08001
陕西省教育厅科技计划项目No.12JK0789~~
-
文摘
网络攻击或防御策略选取的随机性会导致系统状态变化的随机性,网络攻防的过程也定然是收益矩阵各不相同的多状态上的对抗。使用Markov决策过程对这一随机性进行刻画,将单状态的博弈模型扩展到多状态,形成了多状态多智能体的Markov演化博弈模型;在形式化建模的基础上,证明了均衡策略的存在;通过非线性规划的求解方法得到了攻防策略方案。最后以一个典型的企业网络攻防过程为例,使用该模型进行了仿真分析和推演,结果表明该模型符合实际应用,评估结果准确,有助于攻防博弈研究的发展。
-
关键词
攻防演化
演化博弈
Markov博弈
网络攻击模型
网络安全
-
Keywords
offensive and defensive evolution
evolutionary game
Markov game
network attack model
network security
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TP309.5
[自动化与计算机技术—计算机系统结构]
-
-
题名基于免疫神经网络的网络攻击仿真模型研究
被引量:2
- 4
-
-
作者
陶源
夏永恒
刘增良
郭春霞
张智南
-
机构
北京科技大学信息工程学院
交通部管理干部学院计算机系
国防大学信息作战研究所
-
出处
《计算机应用研究》
CSCD
北大核心
2009年第1期334-336,共3页
-
基金
国家自然科学基金资助项目(60572162)
-
文摘
通过结合人工神经网络和免疫学的理论,对网络攻击进行模型建立与仿真研究。通过将网络攻击分为三个层次,结合神经网络的三层结构和疫苗的相关概念,建立了基于免疫神经网络的网络攻击仿真模型,在仿真模型的攻击处理层提出了疫苗的克隆攻击选择策略,指出具有相似弱点的网元将会优先被攻击成功,并且给出了基于该模型的网络攻击仿真系统的设计方案,从而可以使用该系统对网络攻击进行仿真研究。
-
关键词
网络攻击仿真模型
免疫神经网络
疫苗
克隆攻击选择
-
Keywords
simulation model of network attacks
immune-based neural networks
vaccine
choice of clone attacks
-
分类号
TP391.9
[自动化与计算机技术—计算机应用技术]
-
-
题名基于粗糙图的网络风险评估模型
被引量:9
- 5
-
-
作者
黄光球
李艳
-
机构
西安建筑科技大学管理学院
-
出处
《计算机应用》
CSCD
北大核心
2010年第1期190-195,共6页
-
基金
陕西自然科学基金资助项目(2007E217)
陕西省教育厅专项基金资助项目(09JK524)
-
文摘
针对在进行网络安全分析时所获得的信息系统是不完备的、粗糙的这一特性,将网络攻击过程类比于粗糙不确定性问题的关系挖掘过程,提出基于粗糙图的网络风险评估模型。该模型由部件节点粗糙关联网络、攻击图的粗糙图生成算法以及网络风险最大流分析算法三部分主要内容组成;并以一个具有代表性的网络系统实例阐明了该模型的使用方法,验证了模型的正确性。模型优势分析表明其较以往的攻击图、风险评价模型更能真实地反映实际情况,所获得的评估结论、安全建议等也更加准确、合理。
-
关键词
网络风险评估
网络攻击模型
攻击图
粗糙图
粗糙网络
-
Keywords
network risk assessment
network attack model
attack graph
rough graph
rough network
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TP309.5
[自动化与计算机技术—计算机系统结构]
-
-
题名基于动态博弈的粗糙网络安全分析模型
被引量:5
- 6
-
-
作者
张晶
李艳
-
机构
西安建筑科技大学管理学院
-
出处
《计算机工程》
CAS
CSCD
北大核心
2015年第4期129-134,共6页
-
基金
陕西省教育厅科研计划基金资助项目(2013JK0185)
陕西省重点学科专项基金资助项目(E08001)
+3 种基金
陕西省高校哲学社会科学重点研究基地建设专项基金资助项目(DA08046)
陕西省高校哲学社会科学特色学科建设专项基金资助项目(E08003
E08005)
西安建筑科技大学人才科技基金资助项目(RC1324)
-
文摘
基于攻击图的主动网络安全测评是网络安全的战略研究方向,但目前多数网络攻击模型都是从攻击一方的角度进行分析,忽略了整个攻防过程中连接关系及知识体系的粗糙性。为此,结合攻击粗糙图和动态博弈理论提出粗糙网络安全分析模型RNSAM。以粗糙部件访问关联图为基础,刻画某一时刻网络拓扑结构状态下网络部件主体之间的粗糙访问关系,通过对攻击策略集和防御策略集在知识域空间上的粗糙刻画来反映攻防过程中的动态决策机制,同时给出攻击策略选取算法,指出在当前网络连接状态和攻防双方知识水平下的最优防御策略。实例分析结果表明,RNSAM能够完整模拟网络攻击过程,使网络管理员以最小的代价采取相关防御措施。
-
关键词
网络风险分析
网络攻击模型
攻击图
粗糙博弈分析
粗糙网络
粗糙图
-
Keywords
network risk analysis
network attack model
attack graph
rough game analysis
rough network
rough graph
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名网络敌手模型研究
被引量:1
- 7
-
-
作者
蒋建春
文伟平
-
机构
中国科学院软件研究所
北京大学
-
出处
《信息网络安全》
2008年第9期15-18,共4页
-
文摘
本文首先分析网络攻击特性,给出其形式定义、研究分析了网络攻击特点及攻击模型发展状况,提出了一个网络敌手模型,该模型由三个子模型组成,即网络敌手心智子模型、网络敌手攻击决策子模型、网络敌手攻击行为变迁子模型。这三个子模型将刻画网络攻击敌手的特征,包括敌手内部心智及外在的行为。该模型克服已有模型的不足,模型的能力也更强,能够描述攻击者的意图、决策及行为。并进行形式化分析网络敌手的特征、决策规划、攻击行为过程等网络攻击环节。其目的在于知己知彼,为网络信息安全对抗技术及网络安全策略的研究提供理论基础和指导依据。
-
关键词
网络敌手模型
计算机网络
网络安全
网络攻击模型
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TP391.9
[自动化与计算机技术—计算机应用技术]
-