期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
81
篇文章
<
1
2
…
5
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于数字孪生的5G网络安全推演
被引量:
2
1
作者
马宇威
杜海涛
+1 位作者
粟栗
安宁宇
《计算机工程与应用》
CSCD
北大核心
2024年第5期291-298,共8页
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演...
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演结果应用于物理网络中。结果表明利用孪生技术进行推演可减少对物理网络的影响,其得到的推演结果也可以无差别地应用于物理网络中,且具有一致的防御效果。
展开更多
关键词
5G网络
安全推演
数字孪生
蜜网系统
数据联动
攻击模型
专家系统
在线阅读
下载PDF
职称材料
深度神经网络模型水印研究进展
2
作者
谭景轩
钟楠
+2 位作者
郭钰生
钱振兴
张新鹏
《上海理工大学学报》
CAS
CSCD
北大核心
2024年第3期225-242,共18页
随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所...
随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所具备的不同条件,将其分为白盒水印、黑盒水印和无盒水印3类方法,并对各类方法按照水印嵌入机制或适用模型对象的不同进行细分,深入分析了各类方法的主要原理、实现手段和发展趋势。然后,对模型水印的攻击方法进行了系统总结和归类,揭示了神经网络水印面对的主要威胁和安全问题。在此基础上,对各类模型水印中的经典方法进行了性能比较和分析,明确了各个方法的优势和不足,帮助研究者根据实际的应用场景选用合适的水印方法,为后续研究提供基础。最后,讨论了当前深度神经网络模型水印面临的挑战,并展望未来可能的研究方向,旨在为相关的研究提供参考。
展开更多
关键词
深度神经网络
知识产权保护
神经网络水印
白盒水印
黑盒水印
无盒水印
水印攻击
模型安全
在线阅读
下载PDF
职称材料
计算机网络安全性分析建模研究
被引量:
41
3
作者
张涛
胡铭曾
+1 位作者
云晓春
张永铮
《通信学报》
EI
CSCD
北大核心
2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权...
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
展开更多
关键词
计算机网络安全
安全模型
弱点
攻击
故障树
攻击图
在线阅读
下载PDF
职称材料
基于非合作动态博弈的网络安全主动防御技术研究
被引量:
63
4
作者
林旺群
王慧
+4 位作者
刘家红
邓镭
李爱平
吴泉源
贾焰
《计算机研究与发展》
EI
CSCD
北大核心
2011年第2期306-316,共11页
目前基于博弈的网络安全主动防御技术大多采用静态博弈方式.针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型.通过"虚拟节点"将网络攻...
目前基于博弈的网络安全主动防御技术大多采用静态博弈方式.针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型.通过"虚拟节点"将网络攻防图转化为攻防博弈树,并给出了分别适应于完全信息和非完全信息两种场景的攻防博弈算法.理论分析和实验表明相关算法在复杂度不高于同类算法的前提下:1)不仅适应于完全信息博弈场景,而且在非完全信息的特殊场景下仍能够得到合理的解;2)与采用静态博弈给出的以概率形式描述的混合策略Nash均衡解相比,给出的从子博弈精炼Nash均衡中抽出的解具有更好的可理解性和可操作性.
展开更多
关键词
网络安全
主动防御
动态博弈
攻防博弈树
纳什均衡
在线阅读
下载PDF
职称材料
基于攻击图模型的网络安全评估研究
被引量:
58
5
作者
王永杰
鲜明
+1 位作者
刘进
王国玉
《通信学报》
EI
CSCD
北大核心
2007年第3期29-34,共6页
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。
关键词
网络安全
攻击图
算法模型
风险评估
在线阅读
下载PDF
职称材料
网络安全态势感知分析框架与实现方法比较
被引量:
44
6
作者
李艳
王纯子
+3 位作者
黄光球
赵旭
张斌
李盈超
《电子学报》
EI
CAS
CSCD
北大核心
2019年第4期927-945,共19页
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、...
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用.
展开更多
关键词
网络安全
网络态势感知
攻击模型
入侵检测
数据融合分析
在线阅读
下载PDF
职称材料
基于随机博弈模型的网络攻防量化分析方法
被引量:
65
7
作者
王元卓
林闯
+1 位作者
程学旗
方滨兴
《计算机学报》
EI
CSCD
北大核心
2010年第9期1748-1762,共15页
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络...
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络连接关系、脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法,基于最终生成的攻防模型可以对目标网络的攻击成功率、平均攻击时间、脆弱节点以及潜在攻击路径等方面进行安全分析与评价.最后,应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演.结果表明了模型和分析方法的有效性.
展开更多
关键词
网络安全
攻防模型
脆弱性
随机PETRI网
随机博弈网
在线阅读
下载PDF
职称材料
网络安全的随机模型方法与评价技术
被引量:
92
8
作者
林闯
汪洋
李泉林
《计算机学报》
EI
CSCD
北大核心
2005年第12期1943-1956,共14页
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型...
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向.
展开更多
关键词
网络安全
随机模型
攻击模型
可生存性分析
评价技术
在线阅读
下载PDF
职称材料
基于攻击能力增长的网络安全分析模型
被引量:
27
9
作者
张海霞
苏璞睿
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2007年第12期2012-2019,共8页
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最...
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行.
展开更多
关键词
网络安全
网络安全分析
攻击模型
攻击图
攻击能力
在线阅读
下载PDF
职称材料
一种基于网络熵的计算机网络攻击效果定量评估方法
被引量:
55
10
作者
张义荣
鲜明
王国玉
《通信学报》
EI
CSCD
北大核心
2004年第11期158-165,共8页
提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并...
提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并给出了基于网络熵的攻击效果评估系统的实现思路和相应的模型校验方法。经过初步测试和计算,结果表明该模型能够比较合理地反映实际的网络攻击效果。
展开更多
关键词
网络熵
攻击效果
评估模型
DELPHI法
层次分析法
网络安全指标
在线阅读
下载PDF
职称材料
基于改进隐马尔可夫模型的网络攻击检测方法
被引量:
22
11
作者
杨晓峰
孙明明
+1 位作者
胡雪蕾
杨静宇
《通信学报》
EI
CSCD
北大核心
2010年第3期95-101,共7页
提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正...
提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为。在基于现实数据的实验测试中,得到了比较好的检测性能。
展开更多
关键词
网络安全
网络攻击
入侵检测
隐马尔可夫模型
语法推断
在线阅读
下载PDF
职称材料
可证明安全的可信网络连接协议模型
被引量:
19
12
作者
马卓
马建峰
+1 位作者
李兴华
姜奇
《计算机学报》
EI
CSCD
北大核心
2011年第9期1669-1678,共10页
该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接...
该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接协议的安全目标.在此基础之上,为了使协议的设计和分析更具一般性和安全性,提出一种可证明安全的可信网络连接协议模型(TNC-PS),通过模型中的绑定器,可将理想环境下设计的完整性评估层协议,转化为实际环境下安全性相同的等价协议.从而在保持可信网络连接架构不变的基础上,避免其安全缺陷造成的影响.最后,利用TNC-PS模型设计了一个完整性评估层协议,该协议能够满足可信网络连接协议的安全目标.
展开更多
关键词
可信网络连接
平台替换攻击
可证明安全模型
绑定器
在线阅读
下载PDF
职称材料
一种基于邻居信任评估的虫洞防御机制
被引量:
18
13
作者
洪亮
洪帆
+1 位作者
彭冰
陈晶
《计算机科学》
CSCD
北大核心
2006年第8期130-133,共4页
移动ad hoc网是一种新型无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此ad hoc网络下的路由协议所面临的安全问题比有线网环境中更为严重。虫洞攻击就是其中的一种,能够对ad hoc网络产生致命的影响...
移动ad hoc网是一种新型无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此ad hoc网络下的路由协议所面临的安全问题比有线网环境中更为严重。虫洞攻击就是其中的一种,能够对ad hoc网络产生致命的影响。在这种攻击下,网络的路由机制将会紊乱,特别是那些依赖通过接收对方的广播报文进行邻居探测的路由协议。本文首先从虫洞形成的根源上入手,重新定义了邻居的概念,强调了邻居作为节点信息转发第一站的功能。然后根据邻居定义,引入简化的Marsh1信任模型,将邻居的以往表现作为信任评估的经验来源,再通过具体公式对邻居关系做出判定。在具体的路由过程中,节点根据信任评估值选取高可信度的邻居作为下一跳的转发节点,从而避免虫洞攻击的危害。为了验证方法的可行性,本文将模型应用于OLSR路由协议中并在NS2中进行了仿真。
展开更多
关键词
移动AD
hoc网络
虫洞攻击
邻居关系
Marsh信任模型
OLSR
安全路由
在线阅读
下载PDF
职称材料
基于MLL-AT的网络攻击建模方法研究
被引量:
6
14
作者
严芬
殷新春
黄皓
《通信学报》
EI
CSCD
北大核心
2011年第3期115-124,共10页
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给...
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。
展开更多
关键词
网络安全
网络攻击
攻击建模
攻击树
攻击描述语言
在线阅读
下载PDF
职称材料
抵御虫洞攻击的无线传感器网安全定位算法
被引量:
7
15
作者
陈立建
金洪波
+3 位作者
毛科技
苗春雨
邬锦彬
陈庆章
《传感技术学报》
CAS
CSCD
北大核心
2016年第12期1882-1887,共6页
节点定位技术是无线传感器网络的支撑技术之一,节点位置信息是很多基于无线传感器网络的应用的基础。无线传感器网络是一个动态的网络,每隔一段时间需要进行重新定位,并且在重定位过程中易受到攻击节点攻击。针对无线传感器网络中无需...
节点定位技术是无线传感器网络的支撑技术之一,节点位置信息是很多基于无线传感器网络的应用的基础。无线传感器网络是一个动态的网络,每隔一段时间需要进行重新定位,并且在重定位过程中易受到攻击节点攻击。针对无线传感器网络中无需测距的定位技术,分析虫洞攻击对DV-Hop定位的影响,提出了一种基于信誉模型的抵御虫洞攻击的分布式轻量级DV-Hop安全定位算法TMDV-Hop(Trust-Model-based DV-Hop Localization Against Wormhole Attack)。仿真表明,在无需额外硬件辅助下,TMDV-Hop算法能有效降低虫洞攻击对定位过程的影响,验证了该算法的有效性。
展开更多
关键词
无线传感器网络
安全定位
DV-HOP
虫洞攻击
信誉模型
在线阅读
下载PDF
职称材料
基于权限提升的网络攻击图生成方法
被引量:
14
16
作者
赵芳芳
陈秀真
李建华
《计算机工程》
CAS
CSCD
北大核心
2008年第23期158-160,共3页
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先...
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。
展开更多
关键词
网络安全分析
攻击图模型
攻击事件关联图
权限提升
在线阅读
下载PDF
职称材料
网络组合攻击建模方法研究进展
被引量:
5
17
作者
毛捍东
陈锋
+1 位作者
张维明
朱承
《计算机科学》
CSCD
北大核心
2007年第11期50-55,61,共7页
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模...
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。
展开更多
关键词
网络安全
组合攻击建模
安全评估
攻击图
原子攻击
在线阅读
下载PDF
职称材料
基于非零和攻防博弈模型的主动防御策略选取方法
被引量:
17
18
作者
陈永强
付钰
吴晓平
《计算机应用》
CSCD
北大核心
2013年第5期1347-1349,1352,共4页
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上...
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。
展开更多
关键词
网络安全
攻防模型
非零和博弈
主动防御
策略选取
在线阅读
下载PDF
职称材料
基于攻防行为树的网络安全态势分析
被引量:
8
19
作者
付钰
俞艺涵
+1 位作者
陈永强
周学广
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017年第2期115-120,共6页
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻...
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。
展开更多
关键词
网络安全
态势分析
行为树
攻击行为树
防御行为树
在线阅读
下载PDF
职称材料
基于地址相关度的分布式拒绝服务攻击检测方法
被引量:
6
20
作者
程杰仁
殷建平
+2 位作者
刘运
蔡志平
李敏
《计算机研究与发展》
EI
CSCD
北大核心
2009年第8期1334-1340,共7页
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点.对DDoS攻击的研究进展及其特点进行了详细分析,针对DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等本质特征提出了网络流的地址相关度(ACV)的概念.为...
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点.对DDoS攻击的研究进展及其特点进行了详细分析,针对DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等本质特征提出了网络流的地址相关度(ACV)的概念.为了充分利用ACV,提高方法的检测质量,提出了基于ACV的DDoS攻击检测方法,通过自回归模型的参数拟合将ACV时间序列变换为多维空间内的AR模型参数向量序列来描述网络流状态特征,采用支持向量机分类器对当前网络流状态进行分类以识别DDoS攻击.实验结果表明,该检测方法能够有效地检测DDoS攻击,降低误报率.
展开更多
关键词
网络安全
分布式拒绝服务攻击
地址相关度
自回归模型
支持向量机
在线阅读
下载PDF
职称材料
题名
基于数字孪生的5G网络安全推演
被引量:
2
1
作者
马宇威
杜海涛
粟栗
安宁宇
机构
中国移动通信有限公司研究院安全技术研究所
出处
《计算机工程与应用》
CSCD
北大核心
2024年第5期291-298,共8页
基金
国家重点研发计划(2022YFB2902203)
北京邮电大学-中国移动研究院联合创新中心资助。
文摘
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演结果应用于物理网络中。结果表明利用孪生技术进行推演可减少对物理网络的影响,其得到的推演结果也可以无差别地应用于物理网络中,且具有一致的防御效果。
关键词
5G网络
安全推演
数字孪生
蜜网系统
数据联动
攻击模型
专家系统
Keywords
5G
network
security
deduction
digital twin
honeynet system
data linkage
attack
model
expert system
分类号
TP302.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
深度神经网络模型水印研究进展
2
作者
谭景轩
钟楠
郭钰生
钱振兴
张新鹏
机构
复旦大学计算机科学技术学院
出处
《上海理工大学学报》
CAS
CSCD
北大核心
2024年第3期225-242,共18页
基金
国家自然科学基金资助项目(U20B2051,62072114,U20A20178,U22B2047)
国家重点研发计划资助项目(2023YFF0905000)。
文摘
随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所具备的不同条件,将其分为白盒水印、黑盒水印和无盒水印3类方法,并对各类方法按照水印嵌入机制或适用模型对象的不同进行细分,深入分析了各类方法的主要原理、实现手段和发展趋势。然后,对模型水印的攻击方法进行了系统总结和归类,揭示了神经网络水印面对的主要威胁和安全问题。在此基础上,对各类模型水印中的经典方法进行了性能比较和分析,明确了各个方法的优势和不足,帮助研究者根据实际的应用场景选用合适的水印方法,为后续研究提供基础。最后,讨论了当前深度神经网络模型水印面临的挑战,并展望未来可能的研究方向,旨在为相关的研究提供参考。
关键词
深度神经网络
知识产权保护
神经网络水印
白盒水印
黑盒水印
无盒水印
水印攻击
模型安全
Keywords
deep neural
network
intellectual property protection
neural
network
watermarking
white-box watermark
black-box watermark
box-free watermark
watermark
attack
model
security
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
计算机网络安全性分析建模研究
被引量:
41
3
作者
张涛
胡铭曾
云晓春
张永铮
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2005年第12期100-109,共10页
基金
国家自然科学基金资助项目(60403033)
国防十五预研基金资助项目(41315.7.1)
文摘
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
关键词
计算机网络安全
安全模型
弱点
攻击
故障树
攻击图
Keywords
computer
network
security
security
model
vulnerability
attack
fault
tree
attack
graph
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于非合作动态博弈的网络安全主动防御技术研究
被引量:
63
4
作者
林旺群
王慧
刘家红
邓镭
李爱平
吴泉源
贾焰
机构
国防科学技术大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第2期306-316,共11页
基金
国家"八六三"高技术研究发展计划基金项目(2007AA01Z474
2006AA01Z451
2007AA010502)
文摘
目前基于博弈的网络安全主动防御技术大多采用静态博弈方式.针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型.通过"虚拟节点"将网络攻防图转化为攻防博弈树,并给出了分别适应于完全信息和非完全信息两种场景的攻防博弈算法.理论分析和实验表明相关算法在复杂度不高于同类算法的前提下:1)不仅适应于完全信息博弈场景,而且在非完全信息的特殊场景下仍能够得到合理的解;2)与采用静态博弈给出的以概率形式描述的混合策略Nash均衡解相比,给出的从子博弈精炼Nash均衡中抽出的解具有更好的可理解性和可操作性.
关键词
网络安全
主动防御
动态博弈
攻防博弈树
纳什均衡
Keywords
network
security
active defense
dynamic game theory
attack
-defense game
tree
Nash equilibrium
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于攻击图模型的网络安全评估研究
被引量:
58
5
作者
王永杰
鲜明
刘进
王国玉
机构
解放军电子工程学院
国防科技大学电子科学与工程学院
出处
《通信学报》
EI
CSCD
北大核心
2007年第3期29-34,共6页
基金
国家自然科学基金资助项目(60372039)~~
文摘
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。
关键词
网络安全
攻击图
算法模型
风险评估
Keywords
network
security
attack
graph
algorithm model
risk assessment
分类号
TP393.8 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络安全态势感知分析框架与实现方法比较
被引量:
44
6
作者
李艳
王纯子
黄光球
赵旭
张斌
李盈超
机构
西安工程大学管理学院
西安建筑科技大学管理学院
联易软件有限公司
出处
《电子学报》
EI
CAS
CSCD
北大核心
2019年第4期927-945,共19页
基金
陕西省科学技术研究发展计划(No.2013K1117)
陕西省重点学科建设专项资金(No.E08001)
西安工程大学博士科研启动基金
文摘
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用.
关键词
网络安全
网络态势感知
攻击模型
入侵检测
数据融合分析
Keywords
network
security
network
situation awareness
attack
model
intrusion detection
data fusion analysis
分类号
TN915 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于随机博弈模型的网络攻防量化分析方法
被引量:
65
7
作者
王元卓
林闯
程学旗
方滨兴
机构
中国科学院计算技术研究所
清华大学计算机系
出处
《计算机学报》
EI
CSCD
北大核心
2010年第9期1748-1762,共15页
基金
国家自然科学基金(60803123
60933005
+1 种基金
60932003
60873245)资助~~
文摘
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络连接关系、脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法,基于最终生成的攻防模型可以对目标网络的攻击成功率、平均攻击时间、脆弱节点以及潜在攻击路径等方面进行安全分析与评价.最后,应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演.结果表明了模型和分析方法的有效性.
关键词
网络安全
攻防模型
脆弱性
随机PETRI网
随机博弈网
Keywords
network
security
attack
-defense Model
vulnerabilityl stochastic Petri nets
stochastic game nets
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络安全的随机模型方法与评价技术
被引量:
92
8
作者
林闯
汪洋
李泉林
机构
清华大学计算机科学与技术系
清华大学工业工程系
出处
《计算机学报》
EI
CSCD
北大核心
2005年第12期1943-1956,共14页
基金
国家"九七三"重点基础研究发展规划项目基金(2003CB314804)
国家自然科学基金项目(90412012
+3 种基金
60218003
60503052
60573144)
高等学校博士学科点专项科研基金项目(20020003027)资助~~
文摘
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向.
关键词
网络安全
随机模型
攻击模型
可生存性分析
评价技术
Keywords
network
security
stochastic modeling
attack
modeling
survivability analysis
evaluation technique
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于攻击能力增长的网络安全分析模型
被引量:
27
9
作者
张海霞
苏璞睿
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2007年第12期2012-2019,共8页
基金
国家自然科学基金项目(60403006)
国家"八六三"高技术研究发展计划基金项目(2006AA01Z437
+1 种基金
2006AA01Z412
2006AA01Z433)~~
文摘
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行.
关键词
网络安全
网络安全分析
攻击模型
攻击图
攻击能力
Keywords
network
security
network
security
analysis
attack
model
attack
graph
attack
ability
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于网络熵的计算机网络攻击效果定量评估方法
被引量:
55
10
作者
张义荣
鲜明
王国玉
机构
国防科技大学电子科学与工程学院
出处
《通信学报》
EI
CSCD
北大核心
2004年第11期158-165,共8页
基金
国家自然科学基金资助项目(60372039)"十五"国防预研基金资助项目(41329080101)
文摘
提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并给出了基于网络熵的攻击效果评估系统的实现思路和相应的模型校验方法。经过初步测试和计算,结果表明该模型能够比较合理地反映实际的网络攻击效果。
关键词
网络熵
攻击效果
评估模型
DELPHI法
层次分析法
网络安全指标
Keywords
network
entropy
attack
effect
evaluation model
Delphi method
AHP
network
security
index
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于改进隐马尔可夫模型的网络攻击检测方法
被引量:
22
11
作者
杨晓峰
孙明明
胡雪蕾
杨静宇
机构
南京理工大学计算机系
出处
《通信学报》
EI
CSCD
北大核心
2010年第3期95-101,共7页
基金
江苏省"六大人才高峰"资助项目(07-E-015)~~
文摘
提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为。在基于现实数据的实验测试中,得到了比较好的检测性能。
关键词
网络安全
网络攻击
入侵检测
隐马尔可夫模型
语法推断
Keywords
network
security
cyber
attack
intrusion detection
HMM model
grammar inference
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可证明安全的可信网络连接协议模型
被引量:
19
12
作者
马卓
马建峰
李兴华
姜奇
机构
西安电子科技大学计算机学院
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2011年第9期1669-1678,共10页
基金
国家自然科学基金项目(60872041
61072066
+2 种基金
61100233)
中央高校基本科研业务费专项资金项目(JY10000903001
K50510030010)资助~~
文摘
该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接协议的安全目标.在此基础之上,为了使协议的设计和分析更具一般性和安全性,提出一种可证明安全的可信网络连接协议模型(TNC-PS),通过模型中的绑定器,可将理想环境下设计的完整性评估层协议,转化为实际环境下安全性相同的等价协议.从而在保持可信网络连接架构不变的基础上,避免其安全缺陷造成的影响.最后,利用TNC-PS模型设计了一个完整性评估层协议,该协议能够满足可信网络连接协议的安全目标.
关键词
可信网络连接
平台替换攻击
可证明安全模型
绑定器
Keywords
trusted
network
connect
platform substitution
attack
provable
security
model
binder
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于邻居信任评估的虫洞防御机制
被引量:
18
13
作者
洪亮
洪帆
彭冰
陈晶
机构
华中科技大学计算机科学与技术系
出处
《计算机科学》
CSCD
北大核心
2006年第8期130-133,共4页
基金
湖北省自然科学基金(2005ABA243)
文摘
移动ad hoc网是一种新型无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此ad hoc网络下的路由协议所面临的安全问题比有线网环境中更为严重。虫洞攻击就是其中的一种,能够对ad hoc网络产生致命的影响。在这种攻击下,网络的路由机制将会紊乱,特别是那些依赖通过接收对方的广播报文进行邻居探测的路由协议。本文首先从虫洞形成的根源上入手,重新定义了邻居的概念,强调了邻居作为节点信息转发第一站的功能。然后根据邻居定义,引入简化的Marsh1信任模型,将邻居的以往表现作为信任评估的经验来源,再通过具体公式对邻居关系做出判定。在具体的路由过程中,节点根据信任评估值选取高可信度的邻居作为下一跳的转发节点,从而避免虫洞攻击的危害。为了验证方法的可行性,本文将模型应用于OLSR路由协议中并在NS2中进行了仿真。
关键词
移动AD
hoc网络
虫洞攻击
邻居关系
Marsh信任模型
OLSR
安全路由
Keywords
Mobile ad hoc
network
, Worm-hole
attack
, Neighboring nodes, Marsh model,OLSR, Securing routing
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于MLL-AT的网络攻击建模方法研究
被引量:
6
14
作者
严芬
殷新春
黄皓
机构
扬州大学信息工程学院计算机科学与工程系
南京大学计算机科学与技术系
出处
《通信学报》
EI
CSCD
北大核心
2011年第3期115-124,共10页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2007AA01Z409)
国家自然科学基金资助项目(60473093)
+2 种基金
江苏省高技术研究计划基金资助项目(BG2004030)
江苏省科技支撑计划基金资助项目(BE2008124)
江苏省高校自然科学研究项目(10KJB520020)~~
文摘
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。
关键词
网络安全
网络攻击
攻击建模
攻击树
攻击描述语言
Keywords
network
security
network
attack
intrusion modeling
attack
tree
attack
description language
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
抵御虫洞攻击的无线传感器网安全定位算法
被引量:
7
15
作者
陈立建
金洪波
毛科技
苗春雨
邬锦彬
陈庆章
机构
浙江广播电视大学萧山学院
浙江工业大学计算机科学与技术学院
出处
《传感技术学报》
CAS
CSCD
北大核心
2016年第12期1882-1887,共6页
基金
国家自然科学基金项目(61379023
61401397
+1 种基金
61302129)
浙江省公益性技术应用研究计划项目(2015C31066)
文摘
节点定位技术是无线传感器网络的支撑技术之一,节点位置信息是很多基于无线传感器网络的应用的基础。无线传感器网络是一个动态的网络,每隔一段时间需要进行重新定位,并且在重定位过程中易受到攻击节点攻击。针对无线传感器网络中无需测距的定位技术,分析虫洞攻击对DV-Hop定位的影响,提出了一种基于信誉模型的抵御虫洞攻击的分布式轻量级DV-Hop安全定位算法TMDV-Hop(Trust-Model-based DV-Hop Localization Against Wormhole Attack)。仿真表明,在无需额外硬件辅助下,TMDV-Hop算法能有效降低虫洞攻击对定位过程的影响,验证了该算法的有效性。
关键词
无线传感器网络
安全定位
DV-HOP
虫洞攻击
信誉模型
Keywords
wireless sensor
network
s
secure localization
DV-Hop
wormhole
attack
trust model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于权限提升的网络攻击图生成方法
被引量:
14
16
作者
赵芳芳
陈秀真
李建华
机构
上海交通大学电子信息与电气工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第23期158-160,共3页
基金
国家自然科学基金资助项目(60605019)
文摘
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。
关键词
网络安全分析
攻击图模型
攻击事件关联图
权限提升
Keywords
network
security
analysis
attack
graphs model
attack
affair dependency graph
privilege escalation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络组合攻击建模方法研究进展
被引量:
5
17
作者
毛捍东
陈锋
张维明
朱承
机构
国防科技大学信息系统与管理学院
出处
《计算机科学》
CSCD
北大核心
2007年第11期50-55,61,共7页
基金
国家自然科学基金(项目编号:70371008)资助
文摘
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。
关键词
网络安全
组合攻击建模
安全评估
攻击图
原子攻击
Keywords
network
security
, Multi-
attack
modeling,
security
assess,
attack
graph, Atom
attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于非零和攻防博弈模型的主动防御策略选取方法
被引量:
17
18
作者
陈永强
付钰
吴晓平
机构
海军工程大学信息安全系
出处
《计算机应用》
CSCD
北大核心
2013年第5期1347-1349,1352,共4页
基金
国家自然科学基金资助项目(71171198)
湖北省自然科学基金资助项目(2011CDB052)
文摘
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。
关键词
网络安全
攻防模型
非零和博弈
主动防御
策略选取
Keywords
network
security
attack
-defense model
non-zero-sum game
active defense
strategy selection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于攻防行为树的网络安全态势分析
被引量:
8
19
作者
付钰
俞艺涵
陈永强
周学广
机构
海军工程大学信息安全系
出处
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017年第2期115-120,共6页
基金
国家社会科学基金军事学资助项目(15G003-201)
中国博士后基金资助项目(2014M552656)
湖北省自然科学基金资助项目(2015CFC867)
文摘
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。
关键词
网络安全
态势分析
行为树
攻击行为树
防御行为树
Keywords
network
security
situation analysis
behavior
tree
attack
behavior
tree
defense behavior
tree
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于地址相关度的分布式拒绝服务攻击检测方法
被引量:
6
20
作者
程杰仁
殷建平
刘运
蔡志平
李敏
机构
国防科学技术大学计算机学院
湘南学院数学系
出处
《计算机研究与发展》
EI
CSCD
北大核心
2009年第8期1334-1340,共7页
基金
国家自然科学基金项目(60603062)
湖南省教育厅资助项目(07C718)
+1 种基金
湖南省自然科学基金项目(06JJ3035)
公安部应用创新计划基金项目(2007YYCXHNST072)~~
文摘
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点.对DDoS攻击的研究进展及其特点进行了详细分析,针对DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等本质特征提出了网络流的地址相关度(ACV)的概念.为了充分利用ACV,提高方法的检测质量,提出了基于ACV的DDoS攻击检测方法,通过自回归模型的参数拟合将ACV时间序列变换为多维空间内的AR模型参数向量序列来描述网络流状态特征,采用支持向量机分类器对当前网络流状态进行分类以识别DDoS攻击.实验结果表明,该检测方法能够有效地检测DDoS攻击,降低误报率.
关键词
网络安全
分布式拒绝服务攻击
地址相关度
自回归模型
支持向量机
Keywords
network
security
distributed denial of service
attack
address correlation value
autoregressive model
support vector machine
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于数字孪生的5G网络安全推演
马宇威
杜海涛
粟栗
安宁宇
《计算机工程与应用》
CSCD
北大核心
2024
2
在线阅读
下载PDF
职称材料
2
深度神经网络模型水印研究进展
谭景轩
钟楠
郭钰生
钱振兴
张新鹏
《上海理工大学学报》
CAS
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
3
计算机网络安全性分析建模研究
张涛
胡铭曾
云晓春
张永铮
《通信学报》
EI
CSCD
北大核心
2005
41
在线阅读
下载PDF
职称材料
4
基于非合作动态博弈的网络安全主动防御技术研究
林旺群
王慧
刘家红
邓镭
李爱平
吴泉源
贾焰
《计算机研究与发展》
EI
CSCD
北大核心
2011
63
在线阅读
下载PDF
职称材料
5
基于攻击图模型的网络安全评估研究
王永杰
鲜明
刘进
王国玉
《通信学报》
EI
CSCD
北大核心
2007
58
在线阅读
下载PDF
职称材料
6
网络安全态势感知分析框架与实现方法比较
李艳
王纯子
黄光球
赵旭
张斌
李盈超
《电子学报》
EI
CAS
CSCD
北大核心
2019
44
在线阅读
下载PDF
职称材料
7
基于随机博弈模型的网络攻防量化分析方法
王元卓
林闯
程学旗
方滨兴
《计算机学报》
EI
CSCD
北大核心
2010
65
在线阅读
下载PDF
职称材料
8
网络安全的随机模型方法与评价技术
林闯
汪洋
李泉林
《计算机学报》
EI
CSCD
北大核心
2005
92
在线阅读
下载PDF
职称材料
9
基于攻击能力增长的网络安全分析模型
张海霞
苏璞睿
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2007
27
在线阅读
下载PDF
职称材料
10
一种基于网络熵的计算机网络攻击效果定量评估方法
张义荣
鲜明
王国玉
《通信学报》
EI
CSCD
北大核心
2004
55
在线阅读
下载PDF
职称材料
11
基于改进隐马尔可夫模型的网络攻击检测方法
杨晓峰
孙明明
胡雪蕾
杨静宇
《通信学报》
EI
CSCD
北大核心
2010
22
在线阅读
下载PDF
职称材料
12
可证明安全的可信网络连接协议模型
马卓
马建峰
李兴华
姜奇
《计算机学报》
EI
CSCD
北大核心
2011
19
在线阅读
下载PDF
职称材料
13
一种基于邻居信任评估的虫洞防御机制
洪亮
洪帆
彭冰
陈晶
《计算机科学》
CSCD
北大核心
2006
18
在线阅读
下载PDF
职称材料
14
基于MLL-AT的网络攻击建模方法研究
严芬
殷新春
黄皓
《通信学报》
EI
CSCD
北大核心
2011
6
在线阅读
下载PDF
职称材料
15
抵御虫洞攻击的无线传感器网安全定位算法
陈立建
金洪波
毛科技
苗春雨
邬锦彬
陈庆章
《传感技术学报》
CAS
CSCD
北大核心
2016
7
在线阅读
下载PDF
职称材料
16
基于权限提升的网络攻击图生成方法
赵芳芳
陈秀真
李建华
《计算机工程》
CAS
CSCD
北大核心
2008
14
在线阅读
下载PDF
职称材料
17
网络组合攻击建模方法研究进展
毛捍东
陈锋
张维明
朱承
《计算机科学》
CSCD
北大核心
2007
5
在线阅读
下载PDF
职称材料
18
基于非零和攻防博弈模型的主动防御策略选取方法
陈永强
付钰
吴晓平
《计算机应用》
CSCD
北大核心
2013
17
在线阅读
下载PDF
职称材料
19
基于攻防行为树的网络安全态势分析
付钰
俞艺涵
陈永强
周学广
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017
8
在线阅读
下载PDF
职称材料
20
基于地址相关度的分布式拒绝服务攻击检测方法
程杰仁
殷建平
刘运
蔡志平
李敏
《计算机研究与发展》
EI
CSCD
北大核心
2009
6
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
5
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部