期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于知识图谱的网络攻击预测方法研究及应用 被引量:2
1
作者 黄智勇 刘昕宇 +2 位作者 林仁明 余雅宁 张凤荔 《现代电子技术》 北大核心 2024年第9期91-96,共6页
针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的... 针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的网络安全运维知识图谱为例,将文中研究的方法应用到企业安全检测系统,结果证明该方法具有充分的准确性和可行性,同时为后续研究提供了思路。 展开更多
关键词 网络安全 知识图谱 时序知识图谱 知识图谱推理 链接预测 网络攻击 随机游走 攻击规则
下载PDF
基于性能状态空间的卫星网络攻击图实现算法
2
作者 赵毅寰 王祖林 +1 位作者 许建忠 郭旭静 《沈阳工业大学学报》 EI CAS 2011年第2期202-207,共6页
针对已有的网络攻击图无法分析攻击行为对网络性能的影响、在卫星网络脆弱性分析方面应用受限等问题,提出了一种面向系统性能的攻击图实现方法.定义虚拟的性能节点(Virtual Performance Node,VPN)概念并以之为攻击图状态,将攻击者期望... 针对已有的网络攻击图无法分析攻击行为对网络性能的影响、在卫星网络脆弱性分析方面应用受限等问题,提出了一种面向系统性能的攻击图实现方法.定义虚拟的性能节点(Virtual Performance Node,VPN)概念并以之为攻击图状态,将攻击者期望的系统性能损失作为攻击行为要达到的目标,把系统性能的变化抽象为性能状态空间的跃迁,并根据单步攻击的实现概率确定各个攻击路径的威胁程度.该方法不仅能描述攻击行为,还能从性能管理的角度反映出攻击可能达到的效果,使攻击图理论能够应用到卫星通信网络中.实验表明,改进的攻击图方案更符合人的认知习惯,能有效应用于卫星网络的脆弱性分析. 展开更多
关键词 卫星网络 网络安全 攻击 状态空间 性能管理 攻击规则 攻击效果 脆弱性
下载PDF
基于网络安全知识图谱的天地一体化信息网络攻击研判框架 被引量:7
3
作者 亓玉璐 江荣 +1 位作者 荣星 李爱平 《天地一体化信息网络》 2021年第3期57-65,共9页
天地一体化信息网络在实现全球覆盖、随遇接入、按需服务、安全可信的同时,也面临着更加复杂多变的安全威胁,相比于传统互联网,卫星网络具有拓扑的高动态变化、特有的数据传输协议和格式等特点。因此,将卫星网络攻击的规律融合到APT攻... 天地一体化信息网络在实现全球覆盖、随遇接入、按需服务、安全可信的同时,也面临着更加复杂多变的安全威胁,相比于传统互联网,卫星网络具有拓扑的高动态变化、特有的数据传输协议和格式等特点。因此,将卫星网络攻击的规律融合到APT攻击的规律中,构建天地一体化信息网络安全知识图谱和攻击规则库,进而对天地一体化信息网络攻击进行综合研判。采用包含时空属性的数据模型表达攻击规律,在数据有非连续漏报和误报的情况下,可以进行攻击研判的补全。本文提出的攻击研判框架可以实时、准确地感知天地一体化信息网络的安全状态,并为其威胁响应提供决策支撑。 展开更多
关键词 天地一体化信息网络 网络安全知识图谱 攻击规则 攻击研判框架 攻击链补全
下载PDF
一种基于遗传算法的误用检测模型自适应建立算法
4
作者 关健 刘大昕 《哈尔滨工程大学学报》 EI CAS CSCD 2004年第1期80-84,共5页
传统入侵检测系统的攻击模型库需要专家手工建立,不利于系统的推广和应用.为了实现入侵检测系统中入侵特征提取和攻击规则生成的自动化,提出将遗传算法应用于入侵检测规则学习问题中.采用遗传进化操作启发式搜索网络特征数据空间,通过... 传统入侵检测系统的攻击模型库需要专家手工建立,不利于系统的推广和应用.为了实现入侵检测系统中入侵特征提取和攻击规则生成的自动化,提出将遗传算法应用于入侵检测规则学习问题中.采用遗传进化操作启发式搜索网络特征数据空间,通过操作算子进行遗传运算,产生出具有高适应度的个体,从而自动归纳出某种入侵的共同属性.采用DARPA入侵检测评价计划数据库进行了仿真实验,该方法归纳总结出的攻击特征符合客观事实,与专家建立的攻击规则一致,并且较好地处理了噪音数据,具有鲁棒性.误用检测模型自适应建立算法能够在无专家参与的情况下自动建立攻击类型库,增强了入侵检测系统的可移植性. 展开更多
关键词 入侵检测系统 归纳学习 遗传算法 网络安全 攻击模型库 特征提取 攻击规则 检测模型 自适应
下载PDF
The Construction of Symplectic Involutions Over Finite Field with CharF=2 and Its Applications
5
作者 ZHAO Jing YUAN Jian-xin NAN Ji-zhu 《Chinese Quarterly Journal of Mathematics》 CSCD 2009年第2期173-184,共12页
In the present paper, we compute the number of the symplectic involaLions over the finite field F with chafF = 2, and also one Cartesian authentication code is obtained.Furthermore, its size parameters are computed co... In the present paper, we compute the number of the symplectic involaLions over the finite field F with chafF = 2, and also one Cartesian authentication code is obtained.Furthermore, its size parameters are computed completely. If assume that the coding rules are chosen according to a uniform probability, PI and Ps denote the largest probabilities of a successful impersonation attack and a successful substitution attack respectively, then PI and Ps are also computed. 展开更多
关键词 authentication code symplectic involution finite field
下载PDF
Efficient hierarchical identity based encryption scheme in the standard model over lattices 被引量:2
6
作者 Feng-he WANG Chun-xiao WANG Zhen-hua LIU 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2016年第8期781-791,共11页
Using lattice basis delegation in a fixed dimension, we propose an efficient lattice-based hierarchical identity based encryption(HIBE) scheme in the standard model whose public key size is only(dm^2+ mn) log q b... Using lattice basis delegation in a fixed dimension, we propose an efficient lattice-based hierarchical identity based encryption(HIBE) scheme in the standard model whose public key size is only(dm^2+ mn) log q bits and whose message-ciphertext expansion factor is only log q, where d is the maximum hierarchical depth and(n, m, q)are public parameters. In our construction, a novel public key assignment rule is used to averagely assign one random and public matrix to two identity bits, which implies that d random public matrices are enough to build the proposed HIBE scheme in the standard model, compared with the case in which 2d such public matrices are needed in the scheme proposed at Crypto 2010 whose public key size is(2dm^2+ mn + m) log q. To reduce the message-ciphertext expansion factor of the proposed scheme to log q, the encryption algorithm of this scheme is built based on Gentry's encryption scheme, by which m^2 bits of plaintext are encrypted into m^2 log q bits of ciphertext by a one time encryption operation. Hence, the presented scheme has some advantages with respect to not only the public key size but also the message-ciphertext expansion factor. Based on the hardness of the learning with errors problem, we demonstrate that the scheme is secure under selective identity and chosen plaintext attacks. 展开更多
关键词 Hierarchical identity based encryption scheme Lattice-based cryptography Standard model Learning with errors problem GAUSSIAN
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部