期刊文献+
共找到212篇文章
< 1 2 11 >
每页显示 20 50 100
Threat Modeling-Oriented Attack Path Evaluating Algorithm
1
作者 李晓红 刘然 +1 位作者 冯志勇 何可 《Transactions of Tianjin University》 EI CAS 2009年第3期162-167,共6页
In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in ... In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in two ways including threat occurring possibility and the degree of damage.Besides,an algorithm of searching attack path was also obtained in accordence with its definition.Finally,an attack path evaluation system was implemented which can output the threat coefficients of the leaf nodes in a target threat tree,the weight distribution information,and the attack paths.An example threat tree is given to verify the effectiveness of the algorithms. 展开更多
关键词 attack tree attack path threat modeling threat coefficient attack path evaluation
下载PDF
高速飞行器气动光学效应
2
作者 田立丰 杨东霖 黄开诱 《中山大学学报(自然科学版)(中英文)》 CAS 北大核心 2025年第1期257-264,共8页
采用数值模拟、计算光学方法和理论,对超声速飞行器流场进行数值模拟研究,获取不同飞行高度和攻角下光学窗口上方流场的密度分布,根据Gladstone-Dale关系得到光学窗口上方的折射率场,利用光线追迹法计算流场光程差分布情况。对流场光程... 采用数值模拟、计算光学方法和理论,对超声速飞行器流场进行数值模拟研究,获取不同飞行高度和攻角下光学窗口上方流场的密度分布,根据Gladstone-Dale关系得到光学窗口上方的折射率场,利用光线追迹法计算流场光程差分布情况。对流场光程差的分布情况进行分析,可以得出结论:随着飞行高度的增加,气动光学效应逐渐减弱;随着攻角的增大,气动光学效应逐渐增强。 展开更多
关键词 气动光学 飞行高度 攻角 光程差
下载PDF
Permutation Code Encryption—New Achievement Based on Path Encryption
3
作者 WU Jinmu LIU Maohua FU Guiqin GUO Lina 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1581-1584,共4页
By researching into the attack to present block cipher, we find an essential reason leading to the assailable encryption strength, set up a new block cipher idea and put forward a block cipher encryption concept path ... By researching into the attack to present block cipher, we find an essential reason leading to the assailable encryption strength, set up a new block cipher idea and put forward a block cipher encryption concept path encryption. We present permutation code encryption which is based on path encryption. Now permutation code encryption is a patent of Chinese invention. In Permutation Code Encryption, we use a pseudo-random sequence of the keys to control the paths. The simulation result shows that for n-bit block the encryption strength is novel higher than 2^n and the algorithm can finish the encryption of one block in 7.5 ns, which is unrelated with the block length. 展开更多
关键词 attack encryption strength path encryption permutation code encryption block cipher
下载PDF
Cybersecurity: A Statistical Predictive Model for the Expected Path Length 被引量:5
4
作者 Pubudu Kalpani Kaluarachchi Chris P. Tsokos Sasith M. Rajasooriya 《Journal of Information Security》 2016年第3期112-128,共17页
The object of this study is to propose a statistical model for predicting the Expected Path Length (expected number of steps the attacker will take, starting from the initial state to compromise the security goal—EPL... The object of this study is to propose a statistical model for predicting the Expected Path Length (expected number of steps the attacker will take, starting from the initial state to compromise the security goal—EPL) in a cyber-attack. The model we developed is based on utilizing vulnerability information along with having host centric attack graph. Utilizing the developed model, one can identify the interaction among the vulnerabilities and individual variables (risk factors) that drive the Expected Path Length. Gaining a better understanding of the relationship between vulnerabilities and their interactions can provide security administrators a better view and an understanding of their security status. In addition, we have also ranked the attributable variables and their contribution in estimating the subject length. Thus, one can utilize the ranking process to take precautions and actions to minimize Expected Path Length. 展开更多
关键词 VULNERABILITY attack Graph Markov Model Security Evaluation Expected path Length CVSS
下载PDF
基于知识图谱的空管信息系统威胁评估研究
5
作者 顾兆军 杨文 +1 位作者 隋翯 李志平 《计算机科学》 CSCD 北大核心 2024年第S02期925-935,共11页
随着空管信息系统的智能化和开放化发展,风险暴露面正逐渐增大。威胁评估是有效评估空管信息系统脆弱性和安全风险的重要手段,但以往的威胁评估模型大多存在两方面的局限。一方面,通常只关注威胁信息的显性关联关系,导致潜在的攻击路径... 随着空管信息系统的智能化和开放化发展,风险暴露面正逐渐增大。威胁评估是有效评估空管信息系统脆弱性和安全风险的重要手段,但以往的威胁评估模型大多存在两方面的局限。一方面,通常只关注威胁信息的显性关联关系,导致潜在的攻击路径被忽视或未能被准确地分析;另一方面,在量化威胁时考虑的因素较为粗略,与实际系统环境脱节,导致威胁严重程度和实际情况不符。为此,提出一种基于知识图谱的空管信息系统威胁评估模型。将知识图谱本体模型范围扩展到资产安全属性、缓解措施和被攻陷资产等关键概念,充分融合资产、攻击、漏洞等多源威胁数据构建安全知识图谱,并设计逻辑推理规则弥补知识图谱描述能力的限制;提出推理规则融合广度优先策略的攻击路径识别算法,提取更加全面和准确的攻击路径和攻击关系;基于系统实际运行环境提出细粒度的威胁量化方法,考虑资产外部暴露程度、物理保护和网络防护等因素。实验表明该评估模型有助于识别空管信息系统中多漏洞联合利用形成的潜在攻击路径,同时根据威胁量化对攻击响应进行优先级排序,能有效提高网络安全防御效率。 展开更多
关键词 空管信息系统 知识图谱 推理规则 攻击路径 威胁评估
下载PDF
电力高级量测体系网络攻击致损路径图构建及风险评估 被引量:1
6
作者 梁皓澜 刘东奇 +2 位作者 曾祥君 翟运朋 张琼 《电力系统自动化》 EI CSCD 北大核心 2024年第12期89-99,共11页
高级量测体系(AMI)是新型电力系统的重要组成部分,随着大量智能终端和异构通信链路广泛接入,网络攻击的风险与日俱增。因此,提出电力AMI网络攻击致损路径图构建及风险量化评估方法,量化分析网络攻击对系统的影响。首先,考虑AMI中的3种... 高级量测体系(AMI)是新型电力系统的重要组成部分,随着大量智能终端和异构通信链路广泛接入,网络攻击的风险与日俱增。因此,提出电力AMI网络攻击致损路径图构建及风险量化评估方法,量化分析网络攻击对系统的影响。首先,考虑AMI中的3种网络攻击场景,构建了各场景攻击致损路径图及贝叶斯攻击图。其次,考虑到漏洞利用的难度和攻击者的技术水平,建立了漏洞平均攻破时间(MTTC)模型,计算各攻击目标的攻破概率。然后,建立了针对AMI虚假数据注入的负荷损失评估模型,求解出负荷削减问题,并结合攻击概率提出了安全风险综合定量评估模型。最后,基于IEEE 39节点系统,对比分析了不同级别攻击者在AMI不同攻击致损路径下的MTTC,计算了网络攻击下系统的安全风险值,验证了所提方法的有效性。 展开更多
关键词 信息安全 风险评估 高级量测体系 网络攻击 新型电力系统 攻击致损路径图
下载PDF
卫星互联网传输路径攻击及防御机制研究
7
作者 付松涛 杨爱玲 +2 位作者 邹乾友 高镇 冯仲伟 《通信技术》 2024年第10期1072-1078,共7页
卫星互联网被广泛认为是未来第6代移动通信技术(6th Generation,6G)网络的重要组成部分。为提升卫星互联网的安全性,针对卫星互联网传输路径实施的攻击手段,提出一种基于路径验证的防御机制,并在卫星互联网网关与路由节点间建立逐分组... 卫星互联网被广泛认为是未来第6代移动通信技术(6th Generation,6G)网络的重要组成部分。为提升卫星互联网的安全性,针对卫星互联网传输路径实施的攻击手段,提出一种基于路径验证的防御机制,并在卫星互联网网关与路由节点间建立逐分组验证策略,使网关能够实时识别恶意流量,从而阻断或降低攻击危害。该机制具有兼容性好、低开销和高可靠等特点。仿真试验证明了其可行性,为提升卫星互联网安全性提供了支撑。 展开更多
关键词 卫星互联网 网络层 传输路径攻击 路径验证
下载PDF
含网络攻击的智能网联汽车路径跟踪状态估计与控制 被引量:1
8
作者 易星 曹青松 《机械科学与技术》 CSCD 北大核心 2024年第1期159-165,共7页
智能网联汽车具有信息物理系统(Cyber-physical systems, CPS)的特征,运行中容易受到网络攻击的不利影响,造成通信数据的异常交互,降低行车安全。建立智能网联汽车路径跟踪动力学模型和两自由度汽车操纵动力学模型,分析车辆路径跟踪控... 智能网联汽车具有信息物理系统(Cyber-physical systems, CPS)的特征,运行中容易受到网络攻击的不利影响,造成通信数据的异常交互,降低行车安全。建立智能网联汽车路径跟踪动力学模型和两自由度汽车操纵动力学模型,分析车辆路径跟踪控制系统信息架构,考虑系统响应存在网络攻击,将连续系统状态空间方程进行离散化处理。根据线性二次估计设计一种递归状态估计器。仿真研究网络攻击对智能网联汽车路径跟踪的影响,状态估计器对网络攻击下车辆路径跟踪控制的效果及鲁棒性。结果表明:网络攻击会导致智能网联汽车路径跟踪效果变差,验证了状态估计器能够有效改善网络攻击对车辆跟踪控制的不利影响,且当网络攻击程度λ、协方差P初值的不同,状态估计器表现出较好的鲁棒性。本研究能够保证网络攻击下智能网联汽车数据信息的可靠交互,有利于改善智能网联汽车跟踪行驶的性能。 展开更多
关键词 智能网联汽车 网络攻击 路径跟踪 状态估计 信息物理系统
下载PDF
基于改进积分梯度的黑盒迁移攻击算法
9
作者 王正来 关胜晓 《计算机工程与应用》 CSCD 北大核心 2024年第9期309-316,共8页
对抗样本可以轻易攻击深度神经网络,影响模型的使用安全。虽然白盒攻击方法有优秀的成功率,但是在黑盒迁移攻击时通常表现出较差的效果。目前最先进的TAIG算法基于积分梯度,可以提升对抗样本的迁移性。但研究发现其积分路径缺失到饱和... 对抗样本可以轻易攻击深度神经网络,影响模型的使用安全。虽然白盒攻击方法有优秀的成功率,但是在黑盒迁移攻击时通常表现出较差的效果。目前最先进的TAIG算法基于积分梯度,可以提升对抗样本的迁移性。但研究发现其积分路径缺失到饱和区的有效信息,并且使用不恰当的基线和梯度计算,限制了算法攻击成功率的上限。改进了积分梯度并提出了IIGA攻击算法(improved integrated gradients attack)。改进积分梯度将有限路径扩展为无限路径,融合输入到真实饱和区的梯度累计,可以表征每个分量更准确的重要性;并提出信息熵基线,确保基线相对于模型不含任何信息。IIGA将生成的改进积分梯度进行平滑处理作为攻击的反向优化方向,平滑操作过滤因神经网络在小范围偏导剧烈跳动而产生的大量噪点,使梯度信息集中于视觉特征,并在迭代过程中加入动量信息稳定梯度方向。在ImageNet数据集上进行的大量实验表明IIGA不仅在白盒攻击下优于FGSM、C&W等算法,在黑盒迁移攻击模式下也大大超过了SI-NI、VMI、AOA和TAIG等先进的算法。 展开更多
关键词 对抗攻击 扩展路径 信息熵基线 迁移攻击
下载PDF
面向流程工业系统的关键攻击步骤识别
10
作者 陈翊璐 王子博 +3 位作者 张耀方 梁超 刘红日 王佰玲 《计算机技术与发展》 2024年第2期105-112,共8页
流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合... 流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合攻击图的关键攻击步骤识别方法,通过对攻击步骤重要性程度进行排序,实现面向流程工业系统的关键攻击步骤识别。首先,构建混合攻击图识别攻击者可能采取的攻击步骤,克服传统攻击图构建方法对网络可达性的依赖。其次,综合流程工业系统特征量化攻击期望,改进接近和介数中心性指标,以捕捉混合攻击图中的攻击路径信息,同时提出边期望中心性实现节点连接边的重要性度量。最后,改进多属性决策方法实现关键攻击步骤识别。实验分析表明,所提方法能够较全面地识别系统潜在威胁,合理衡量攻击步骤节点及连接边的重要性,有效识别流程工业系统场景中的关键攻击步骤。 展开更多
关键词 流程工业系统 攻击图 攻击路径 中心性指标 关键攻击步骤
下载PDF
基于启发式奖赏塑形方法的智能化攻击路径发现
11
作者 曾庆伟 张国敏 +1 位作者 邢长友 宋丽华 《信息安全学报》 CSCD 2024年第3期44-58,共15页
渗透测试作为一种评估网络系统安全性能的重要手段,是以攻击者的角度模拟真实的网络攻击,找出网络系统中的脆弱点。而自动化渗透测试则是利用各种智能化方法实现渗透测试过程的自动化,从而大幅降低渗透测试的成本。攻击路径发现作为自... 渗透测试作为一种评估网络系统安全性能的重要手段,是以攻击者的角度模拟真实的网络攻击,找出网络系统中的脆弱点。而自动化渗透测试则是利用各种智能化方法实现渗透测试过程的自动化,从而大幅降低渗透测试的成本。攻击路径发现作为自动化渗透测试中的关键技术,如何快速有效地在网络系统中实现智能化攻击路径发现,一直受到学术界的广泛关注。现有的自动化渗透测试方法主要基于强化学习框架实现智能化攻击路径发现,但还存在奖赏稀疏、学习效率低等问题,导致算法收敛速度慢,攻击路径发现难以满足渗透测试的高时效性需求。为此,提出一种基于势能的启发式奖赏塑形函数的分层强化学习算法(HRL-HRSF),该算法首先利用渗透测试的特性,根据网络攻击的先验知识提出了一种基于深度横向渗透的启发式方法,并利用该启发式方法设计出基于势能的启发式奖赏塑形函数,以此为智能体前期探索提供正向反馈,有效缓解了奖赏稀疏的问题;然后将该塑形函数与分层强化学习算法相结合,不仅能够有效减少环境状态空间与动作空间大小,还能大幅度提高智能体在攻击路径发现过程中的奖赏反馈,加快智能体的学习效率。实验结果表明,HRL-HRSF相较于没有奖赏塑形的分层强化学习算法、DQN及其改进算法更加快速有效,并且随着网络规模和主机漏洞数目的增大,HRL-HRSF均能保持更好地学习效率,拥有良好的鲁棒性和泛化性。 展开更多
关键词 自动化渗透测试 奖赏塑形 分层强化学习 攻击路径发现 DQN算法
下载PDF
基于最大熵强化学习的最优渗透路径生成方法
12
作者 王焱 王天荆 +1 位作者 沈航 白光伟 《计算机科学》 CSCD 北大核心 2024年第3期360-367,共8页
从攻击者角度分析入侵意图和渗透行为对于指导网络安全防御具有重要意义。然而,现有的渗透路径大多依据瞬时的网络环境构建,导致路径参考价值降低。针对该问题,文中提出了一种基于最大熵强化学习的最优渗透路径生成方法,该方法可以在网... 从攻击者角度分析入侵意图和渗透行为对于指导网络安全防御具有重要意义。然而,现有的渗透路径大多依据瞬时的网络环境构建,导致路径参考价值降低。针对该问题,文中提出了一种基于最大熵强化学习的最优渗透路径生成方法,该方法可以在网络环境动态变化的情况下,以探索的形式捕获多种模式的近似最优行为。首先,依据攻击图和漏洞评分对渗透过程进行建模,通过量化攻击获益来刻画渗透行为的威胁程度;然后,考虑到入侵行为的复杂性,开发基于最大熵模型的Soft Q-学习方法,通过控制熵值和奖励的重要程度来保证求解渗透路径的过程具有稳定性;最后将该方法应用于动态变化的测试环境中,生成高可用的渗透路径。仿真实验结果表明,相比于现有基于强化学习的基准方法,所提方法具有更强的环境适应性,能够以更低的代价生成更高收益的渗透路径。 展开更多
关键词 最大熵强化学习 攻击图 Soft Q-学习 渗透路径
下载PDF
基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪
13
作者 方欲晓 何可人 《现代电子技术》 北大核心 2024年第13期93-96,共4页
在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的... 在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪方法。通过正则化方式优化ELM的参数,检测获取DDoS攻击数据包;采用路由器标记算法标记DDoS攻击数据包,在无线通信网络域间重构攻击节点路径,获取DDoS攻击源位置,完成无线通信网络DDoS攻击源追踪。实验结果证明:文中方法可精准检测获取DDoS攻击数据包,并完成攻击数据包的标记,且可有效重构攻击节点路径,追踪到DDoS攻击源。 展开更多
关键词 节点路径重构 ELM 无线通信网络 DDoS攻击源 正则化 攻击数据包 路由器标记 自治系统
下载PDF
攻击图的两种形式化分析 被引量:51
14
作者 陈锋 张怡 +1 位作者 苏金树 韩文报 《软件学报》 EI CSCD 北大核心 2010年第4期838-848,共11页
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于... 攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法. 展开更多
关键词 脆弱性 攻击图 有效攻击路径 最优弥补集 贪婪算法
下载PDF
基于因果知识网络的攻击路径预测方法 被引量:29
15
作者 王硕 汤光明 +1 位作者 寇广 宋海涛 《通信学报》 EI CSCD 北大核心 2016年第10期188-198,共11页
针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级... 针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级动态调整概率知识分布;最后利用改进的Dijkstra算法计算出最有可能的攻击路径。实验结果表明,该方法符合网络对抗实际环境,且能提高攻击路径预测的准确度。 展开更多
关键词 攻击路径预测 因果知识网络 攻击者能力 概率知识分布 DIJKSTRA算法
下载PDF
一种基于ATI的网络攻击路径预测方法 被引量:14
16
作者 王辉 王腾飞 刘淑芬 《计算机工程》 CAS CSCD 北大核心 2016年第9期132-137,143,共7页
传统基于贝叶斯网络攻击图的攻击路径预测方法容易产生冗余路径,节点置信度计算不够精确。为此,提出一种新的九元组攻击图模型。定义资源脆弱性指数和攻击行为风险的概念,结合攻击威胁性指数分析(ATI)方法,给出基于威胁性指数分析的攻... 传统基于贝叶斯网络攻击图的攻击路径预测方法容易产生冗余路径,节点置信度计算不够精确。为此,提出一种新的九元组攻击图模型。定义资源脆弱性指数和攻击行为风险的概念,结合攻击威胁性指数分析(ATI)方法,给出基于威胁性指数分析的攻击路径生成方法,通过将操作成本的概念引入到似然加权抽样法中,使节点置信度的计算更加精确,并尽可能避免冗余路径的产生。分析结果表明,该方法能有效减免冗余路径的产生,提高节点置信度计算结果的精度。 展开更多
关键词 攻击图 攻击路径 脆弱性评估 攻击威胁 似然加权抽样
下载PDF
无线传感器网络中基于双重约束的虫洞攻击检测方法
17
作者 郝立元 杨惠 《自动化应用》 2024年第16期282-285,共4页
针对无线传感器网络中最具破坏性的虫洞攻击,提出了基于双重约束的虫洞攻击检测方法。该算法改进了Shadowing路径损耗模型和RSSI测距技术,通过限制邻居发现消息的传输距离防止虫洞节点建立虚假邻居,并使用加密散列密钥算法判断传输过程... 针对无线传感器网络中最具破坏性的虫洞攻击,提出了基于双重约束的虫洞攻击检测方法。该算法改进了Shadowing路径损耗模型和RSSI测距技术,通过限制邻居发现消息的传输距离防止虫洞节点建立虚假邻居,并使用加密散列密钥算法判断传输过程中数据的合法性,防止在数据传输阶段的内部虫洞攻击。若发现异常数据,则使用能量阈值约束原则检测虫洞攻击节点并删除,从而有效解决虫洞攻击导致的数据丢失和篡改问题。基于OMNeT++的仿真实验结果表明,该算法在恶意节点的检测率、判错率以及网络生命周期等方面均优于其他算法,可有效抵御无线传感器网络中的虫洞攻击。 展开更多
关键词 无线传感器网络 路径损耗模型 RSSI测距技术 虫洞攻击检测
下载PDF
一种给定脆弱性环境下的安全措施效用评估模型 被引量:18
18
作者 吴迪 冯登国 +1 位作者 连一峰 陈恺 《软件学报》 EI CSCD 北大核心 2012年第7期1880-1898,共19页
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息... 评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性. 展开更多
关键词 信息安全措施 效用评估 颜色PETRI网 最短攻击路径 多属性决策
下载PDF
一种移动Ad Hoc网络可生存性模型建模及仿真验证方法 被引量:8
19
作者 魏昭 夏春和 +2 位作者 何冰 焦健 马心意 《计算机学报》 EI CSCD 北大核心 2013年第7期1465-1474,共10页
针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型... 针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,文中提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型的高层描述,在此基础上研究了高层描述向低层仿真执行的转换技术,提出了基于攻击路径自动生成的防御仿真任务部署方法,并实现了可生存性模型的仿真验证.最终在面向战术环境的移动Ad Hoc网络中,通过对SAMNAR模型和群组恢复模型的建模验证说明了文中方法的有效性. 展开更多
关键词 防御仿真 攻击路径 可生存性模型 移动ADHOC网络 移动互联网
下载PDF
基于双圆弧原理的协同制导律研究 被引量:16
20
作者 张友根 张友安 +1 位作者 施建洪 徐怡锋 《海军航空工程学院学报》 2009年第5期537-542,共6页
为了突破舰艇配备的近程防御武器系统,反舰导弹需对攻击时间与攻击角度进行协同制导,以实施饱和攻击。文章基于双圆弧原理提出了一种多导弹攻击时间与攻击角度协同制导律。首先,采用双圆弧原理规划导弹的航路,将导弹导引到预定的攻... 为了突破舰艇配备的近程防御武器系统,反舰导弹需对攻击时间与攻击角度进行协同制导,以实施饱和攻击。文章基于双圆弧原理提出了一种多导弹攻击时间与攻击角度协同制导律。首先,采用双圆弧原理规划导弹的航路,将导弹导引到预定的攻击角度上。然后,根据待飞直线距离对待飞时间进行估算,求出预测时间误差,确定导弹按照特定的圆弧轨迹机动飞行的指令和机动飞行的时间,通过机动飞行来对时间误差进行补偿。最后,再利用所设计的导引律导引导弹攻击目标。 展开更多
关键词 多导弹 攻击时间控制 攻击角度控制 齐射攻击 路径规划
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部