期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
考虑安全的边—云协同计算卸载成本优化
1
作者 申秀雨 姬伟峰 《信息网络安全》 CSCD 北大核心 2024年第7期1110-1121,共12页
为满足边缘计算安全高效的计算卸载需求,计算卸载方案不仅要考虑对正常计算任务卸载的成本优化,还要考虑防御DDoS攻击所产生的安全成本,在多用户、多任务边缘计算系统中,文章提出考虑安全的边—云协同计算卸载方案(E-CCOCS)。首先,对计... 为满足边缘计算安全高效的计算卸载需求,计算卸载方案不仅要考虑对正常计算任务卸载的成本优化,还要考虑防御DDoS攻击所产生的安全成本,在多用户、多任务边缘计算系统中,文章提出考虑安全的边—云协同计算卸载方案(E-CCOCS)。首先,对计算卸载过程进行建模,利用安全模型对恶意卸载流量进行检测并根据检测结果生成所有终端设备的信任度,将时延、能耗和安全成本的联合卸载成本优化问题构建为一个混合整数非线性规划问题。其次,针对终端设备—边缘、边缘—云的协同卸载场景,提出双层改进粒子群优化算法(DLI-PSO)对卸载成本优化问题进行求解。仿真实验结果表明,DLI-PSO算法的收敛性优于对比算法,E-CCOCS的成本低于对比方案的成本,可有效应对DDoS攻击。 展开更多
关键词 边—云协同 计算卸载 安全成本 粒子群算法 DDOS攻击
下载PDF
电力信息物理系统的网络攻击建模、演化规律及应对成本研究
2
作者 叶飞 钟晓静 关前锋 《综合智慧能源》 CAS 2024年第5期58-64,共7页
随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB R... 随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB RA RB网络攻击传播模型,描述了网络攻击在电力网络节点中的传播行为。运用动力学分析方法分析网络攻击对电力CPS的攻击力和影响范围,提供预判网络攻击破坏力的具体算法;运用偏秩相关系数法和三维关联偏微分方法对系统参数进行敏感度分析,研究发现电力CPS的网络结构和传播概率对网络安全性至关重要,通过2个仿真模拟验证了上述理论结果的正确性。以南方电网有限公司历次典型设计和典型造价为例,梳理了电力系统网络安全防护体系实际建设费用变化趋势,建议从3个角度对安全防护体系进行精准定位建设,在降低电力CPS造价成本的同时保证系统的安全性。研究结果可为电网防御者在信息物理协同攻击威胁下制定新的防御方案提供参考。 展开更多
关键词 电力信息物理系统 网络攻击传播模型 演化规律 敏感度分析 安全防护体系 成本分析
下载PDF
电力 CPS 多阶段低代价虚假数据注入攻击方法 被引量:3
3
作者 伊娜 徐建军 +1 位作者 陈月 潘飞宇 《浙江电力》 2023年第11期39-47,共9页
随着信息和通信技术的快速发展,电力系统已发展为信息系统和物理系统深度耦合的CPS(信息物理系统),信息流与电力流的不断交互使电网面临着潜在的网络攻击风险。以PMU(相量测量单元)作为攻防目标,提出一种多阶段低代价FDIA(虚假数据注入... 随着信息和通信技术的快速发展,电力系统已发展为信息系统和物理系统深度耦合的CPS(信息物理系统),信息流与电力流的不断交互使电网面临着潜在的网络攻击风险。以PMU(相量测量单元)作为攻防目标,提出一种多阶段低代价FDIA(虚假数据注入攻击)方法。首先,构建虚假数据,确定PMU最优配置,优化攻击范围并量化攻击后果;其次,基于双人零和博弈理论求解纳什均衡点,得到博弈模型的最优攻防策略;最后,在IEEE 30节点系统上仿真,基于单阶段博弈结果,在不同攻击场景下实施多阶段低代价攻击。研究结果表明:低代价线路花费的攻击代价明显偏低,并且对电力系统的稳定运行造成了影响,验证了所提多阶段攻击模型的有效性与适用性。 展开更多
关键词 信息物理系统 虚假数据注入攻击 同步相量测量单元 双人零和博弈 多阶段攻击 攻击代价
下载PDF
基于分配优先级的虚拟资源调度模型
4
作者 李伟群 常朝稳 刘路瑶 《计算机工程与设计》 北大核心 2023年第12期3585-3591,共7页
分析虚拟资源调度策略在降低共享物理资源用户发起侧信道攻击可能性的同时,忽视了网络资源收益与用户安全需求的问题,提出一种基于分配优先级的虚拟资源调度模型。建立三层资源调度结构;量化用户安全与资源需求,综合排序生成虚拟资源分... 分析虚拟资源调度策略在降低共享物理资源用户发起侧信道攻击可能性的同时,忽视了网络资源收益与用户安全需求的问题,提出一种基于分配优先级的虚拟资源调度模型。建立三层资源调度结构;量化用户安全与资源需求,综合排序生成虚拟资源分配优先级;以移动虚拟运营商收益建立模型。实验结果表明,相较当前资源调度模型,该模型能够提高虚拟运营商收益,兼顾用户安全需求和优质用户资源需要,增加恶意用户侧信道攻击的成本。 展开更多
关键词 虚拟资源调度策略 侧信道攻击 网络资源收益 安全需求 分配优先级 三层资源调度结构 攻击成本
下载PDF
一个可抵抗关键词猜测攻击的可搜索加密方案 被引量:1
5
作者 王波 邓伦治 《贵州师范大学学报(自然科学版)》 CAS 2023年第1期52-62,共11页
可搜索加密技术成功地解决了“如何在密文上实现检索数据”的问题。然而,一些已经提出的可搜索加密方案并不能抵抗关键词猜测攻击,这严重威胁到了用户的数据安全。针对这一问题,提出一个新方案,该方案利用Diffie-Hellman密钥协商方案得... 可搜索加密技术成功地解决了“如何在密文上实现检索数据”的问题。然而,一些已经提出的可搜索加密方案并不能抵抗关键词猜测攻击,这严重威胁到了用户的数据安全。针对这一问题,提出一个新方案,该方案利用Diffie-Hellman密钥协商方案得到的共同密钥分别生成关键词密文和陷门,使得提出的新方案可以抵抗关键词猜测攻击。最后,进行效率比较,与其它同类可搜索加密方案相比,新方案只需要较低的计算成本。 展开更多
关键词 可搜索加密 关键词猜测攻击 不可区分性 不可伪造性 计算成本
下载PDF
网络拓扑攻击下电力信息物理系统的双层攻击模型
6
作者 刘梦寒 刘永慧(指导) 《上海电机学院学报》 2023年第5期257-261,268,共6页
为了研究攻击成本以及潮流转移对攻击方选择攻击方案的影响,以电力信息物理系统为研究对象,建立了以制造“虚假潮流转移”为攻击模式的网络拓扑双层攻击模型。首先,通过分析潮流转移,采用虚假数据注入的方式,设计了使电网“虚假潮流转... 为了研究攻击成本以及潮流转移对攻击方选择攻击方案的影响,以电力信息物理系统为研究对象,建立了以制造“虚假潮流转移”为攻击模式的网络拓扑双层攻击模型。首先,通过分析潮流转移,采用虚假数据注入的方式,设计了使电网“虚假潮流转移”的攻击模式;其次,引入复杂网络理论,将线路攻击代价分为拓扑结构、调度资源两部分,建立了攻击成本模型;最后,基于攻击方与系统调度方的博弈行为,建立了网络拓扑双层攻击模型,并利用帝国竞争算法对模型进行求解。仿真结果表明:攻击模型能给系统带来较大损失,且攻击方选择的攻击方案与线路的攻击代价相关。 展开更多
关键词 电力信息物理系统 网络拓扑攻击 潮流转移 线路攻击代价
下载PDF
机场跑道打击预案评估方法研究
7
作者 张兵 王晓琨 《信息化研究》 2023年第3期25-30,共6页
对打击预案进行评估是优选预案的前提。本文定义了机场跑道打击要求的量化描述方法,结合各种反跑道武器的特点及打击预案的主要要素,构建了打击预案评估指标体系。提出了基于蒙特卡洛的评估方法,包括采用仿真推演手段对武器突防进行评... 对打击预案进行评估是优选预案的前提。本文定义了机场跑道打击要求的量化描述方法,结合各种反跑道武器的特点及打击预案的主要要素,构建了打击预案评估指标体系。提出了基于蒙特卡洛的评估方法,包括采用仿真推演手段对武器突防进行评估、采用数值模拟法计算弹药落点、采用粒子群算法搜索修复道面时间最短的最小起降区,既确保评估结果有较高的可信度,又同时兼顾了评估效率。给出了突防仿真运用的交战规则模型、包含排除封锁型弹药时间和填补弹坑时间的修复道面时间计算模型以及基于仿真结果数据的评估指标计算模型。 展开更多
关键词 打击预案评估 封锁概率 封锁时间 效费比 蒙特卡洛
下载PDF
一种可扩展的内部威胁预测模型 被引量:22
8
作者 王辉 刘淑芬 《计算机学报》 EI CSCD 北大核心 2006年第8期1346-1355,共10页
企业组织所面临的威胁不仅来自外部,而且也来自内部.目前,内部威胁(InsiderThreat)已被认为是一个非常严重的安全问题.然而,攻击建模和威胁分析工具方面的研究仍处于摸索阶段.文中提出了一个新颖的InsiderThreat模型,依据用户使用意图... 企业组织所面临的威胁不仅来自外部,而且也来自内部.目前,内部威胁(InsiderThreat)已被认为是一个非常严重的安全问题.然而,攻击建模和威胁分析工具方面的研究仍处于摸索阶段.文中提出了一个新颖的InsiderThreat模型,依据用户使用意图的封装,定制生成该用户的最小攻击树.该模型能实时地对内部用户的行为进行检测和风险评估,通过一个量化手段来辅助管理人员作出决策. 展开更多
关键词 内部威胁 攻击权 攻击成本 最小攻击树
下载PDF
图论在网络安全威胁态势分析中的应用 被引量:9
9
作者 陈天平 乔向东 +1 位作者 郑连清 罗骞 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第1期113-117,共5页
提出了一种基于网络图论模型的威胁态势分析方法.定义了图中邻接点的攻击代价,并采用多属性效用理论计算其效用值.对图中的边赋予代表攻击代价的权,利用最短可达路径算法分析了节点的威胁态势.实例表明,该方法简捷有效,有助于优化安全... 提出了一种基于网络图论模型的威胁态势分析方法.定义了图中邻接点的攻击代价,并采用多属性效用理论计算其效用值.对图中的边赋予代表攻击代价的权,利用最短可达路径算法分析了节点的威胁态势.实例表明,该方法简捷有效,有助于优化安全防护策略. 展开更多
关键词 网络安全 图论模型 攻击代价 威胁路径
下载PDF
代价下复杂网络攻击策略有效性研究 被引量:6
10
作者 覃俊 吴泓润 +1 位作者 易云飞 郑波尽 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第1期67-72,共6页
为了预测攻击策略的有效性,提出了介数紧致系数、接近度紧致系数2个新的度量指标,并在考虑攻击代价条件下,理论分析了平均度、介数紧致系数、接近度紧致系数3个指标与攻击策略有效性的关系.选取4种复杂网络作为实验网络,对实验网络在度... 为了预测攻击策略的有效性,提出了介数紧致系数、接近度紧致系数2个新的度量指标,并在考虑攻击代价条件下,理论分析了平均度、介数紧致系数、接近度紧致系数3个指标与攻击策略有效性的关系.选取4种复杂网络作为实验网络,对实验网络在度攻击、介数攻击、接近度攻击策略下进行仿真.实验结果表明,针对同一网络,度攻击策略最差;相同平均度下,介数/接近度紧致系数越小,则与此对应的介数/接近度攻击策略越有效. 展开更多
关键词 复杂网络 攻击策略 攻击代价 紧致系数
下载PDF
基于网络中心性的计算机网络脆弱性评估方法 被引量:13
11
作者 贾炜 冯登国 连一峰 《中国科学院研究生院学报》 CAS CSCD 北大核心 2012年第4期529-535,共7页
提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和... 提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据. 展开更多
关键词 脆弱性 脆弱性攻击图 网络中心性 介数 攻击代价
下载PDF
70例惊恐障碍患者的医疗费用调查 被引量:11
12
作者 陈康宁 张帆 +1 位作者 屠永华 黄河清 《第三军医大学学报》 CAS CSCD 北大核心 2002年第12期1411-1412,共2页
目的 调查惊恐障碍的医疗费用及选择性 5羟色胺再吸收抑制剂 (Selectiveserotoninreuptakeinhibitors ,SSRIs)对惊恐患者的疗效。方法 调查 70例患者的医疗费用、病程、所做的主要辅助检查的种类及次数。同时用焦虑、抑郁量表观察了SS... 目的 调查惊恐障碍的医疗费用及选择性 5羟色胺再吸收抑制剂 (Selectiveserotoninreuptakeinhibitors ,SSRIs)对惊恐患者的疗效。方法 调查 70例患者的医疗费用、病程、所做的主要辅助检查的种类及次数。同时用焦虑、抑郁量表观察了SSRIs类药物对惊恐障碍患者的治疗效果。结果 惊恐障碍的患者有较长的病程 ,病程中接受了很多不必要的辅助检察同时花费了大量的医疗费用。SSRIs类药物能明显降低惊恐障碍患者焦虑、抑郁的评分。结论 惊恐障碍患者在确诊前有较长的病程 ,花费了大量的医疗费用。SSRIs是一种治疗惊恐障碍的安全。 展开更多
关键词 惊恐障碍 医疗费用 SSRIS
下载PDF
基于演化博弈论的信息安全攻防问题研究 被引量:19
13
作者 孙薇 孔祥维 +1 位作者 何德全 尤新刚 《情报科学》 CSSCI 北大核心 2008年第9期1408-1412,共5页
本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息... 本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息安全攻防对抗的规律和长期稳定趋势,为解决现实社会中的信息安全问题提供了新的思路。 展开更多
关键词 信息安全 攻防 成本 演化博弈
下载PDF
基于攻击图的扩充Petri网攻击模型 被引量:3
14
作者 黄光球 程凯歌 《计算机工程》 CAS CSCD 北大核心 2011年第10期131-133,136,共4页
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击... 鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。 展开更多
关键词 攻击模型 攻击图 PETRI网 攻击路径 攻击成本
下载PDF
网络攻击图生成算法研究 被引量:8
15
作者 李玲娟 孙光辉 《计算机技术与发展》 2010年第10期171-175,共5页
攻击模型能够对攻击过程进行结构化描述和有效分析,攻击图可以清楚地分析攻击者可能采取的攻击路径,两者对网络安全策略的制定具有重要的指导意义。设计了一种基于状态转移的网络攻击模型,并基于该模型设计了攻击图生成系统的架构和相... 攻击模型能够对攻击过程进行结构化描述和有效分析,攻击图可以清楚地分析攻击者可能采取的攻击路径,两者对网络安全策略的制定具有重要的指导意义。设计了一种基于状态转移的网络攻击模型,并基于该模型设计了攻击图生成系统的架构和相应的攻击图生成算法,在攻击图生成算法中引入了代价分析机制和规模控制机制。仿真实验结果表明,利用所设计的模型和算法不仅能有效地预测攻击者可能采用的各种攻击路径和最佳攻击路径,而且能有效地控制攻击图的规模。 展开更多
关键词 攻击模型 攻击图 状态转移 攻击代价分析
下载PDF
一种基于广义随机着色Petri网的网络攻击组合模型 被引量:11
16
作者 高翔 祝跃飞 刘胜利 《电子与信息学报》 EI CSCD 北大核心 2013年第11期2608-2614,共7页
攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组... 攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组合模型的结构复杂度进行了度量。在此基础上,从系统性能分析的角度对时间代价进行评估。针对网络实例的分析进一步验证了所提出的组合模型及相关计算方法的有效性。 展开更多
关键词 PETRI网 攻击组合 建模 时间代价
下载PDF
基于攻击图和改进粒子群算法的网络防御策略 被引量:14
17
作者 刘渊 李群 王晓锋 《计算机工程与应用》 CSCD 北大核心 2016年第8期120-124,共5页
攻击图是网络安全定性分析的常用工具,能为安全管理员阻止恶意入侵提供重要依据。为了进行网络安全测评和主动防御,提出防御策略模型和基于该模型的改进二进制粒子群算法。基于攻击图中的每个入侵动作,构建带权防御策略集,意在突出防御... 攻击图是网络安全定性分析的常用工具,能为安全管理员阻止恶意入侵提供重要依据。为了进行网络安全测评和主动防御,提出防御策略模型和基于该模型的改进二进制粒子群算法。基于攻击图中的每个入侵动作,构建带权防御策略集,意在突出防御代价。为以最小代价阻止网络恶意入侵,引入并改进了二进制粒子群算法BPSO,获取了攻击图的最小关键策略集。仿真实验证明,能有效获取最小关键策略集的优化解,并通过与蚁群算法及贪心算法进行对比实验,证明其更高效。 展开更多
关键词 最小关键策略集 二进制粒子群算法 攻击图 防御代价
下载PDF
基于攻防博弈模型的网络安全测评和最优主动防御 被引量:153
18
作者 姜伟 方滨兴 +1 位作者 田志宏 张宏莉 《计算机学报》 EI CSCD 北大核心 2009年第4期817-827,共11页
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防... 为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的. 展开更多
关键词 网络安全 防御图 成本量化 攻防博弈 最优主动防御
下载PDF
基于分簇的节点复制攻击入侵检测方法 被引量:4
19
作者 周晖 朱立庆 +1 位作者 杨振 程亚乔 《传感器与微系统》 CSCD 北大核心 2014年第5期129-131,134,共4页
部署于敌对环境的传感器网络,其节点可能被敌方俘获解析并构成恶意节点。再重新布放于网络,对网络进行攻击。针对上述问题,提出一种新的无线传感器网络节点复制攻击检测方法。这种方法将集中检测和分布检测相结合,在分簇传感器网络中分... 部署于敌对环境的传感器网络,其节点可能被敌方俘获解析并构成恶意节点。再重新布放于网络,对网络进行攻击。针对上述问题,提出一种新的无线传感器网络节点复制攻击检测方法。这种方法将集中检测和分布检测相结合,在分簇传感器网络中分别利用簇头和基站进行复制攻击检测。仿真结果表明:该法克服了单独采用分布检测或集中检测的缺点,其检测率和通信成本均优于分布式方法,其网络生命周期优于集中式方法。 展开更多
关键词 无线传感器网络 节点复制攻击 通信成本
下载PDF
收益与代价相结合的漏洞修复模型 被引量:4
20
作者 汪志亮 顾乃杰 李凯 《小型微型计算机系统》 CSCD 北大核心 2009年第11期2163-2168,共6页
漏洞修复是增强网络安全性的重要方法,选择性地修复网络中漏洞具有现实意义.提出一种收益与代价相结合的漏洞修复模型BCVRM.漏洞修复收益评价算法基于简化的攻击图生成算法,对比漏洞修复前后网络整体及相关各类型主机安全状态的提升,给... 漏洞修复是增强网络安全性的重要方法,选择性地修复网络中漏洞具有现实意义.提出一种收益与代价相结合的漏洞修复模型BCVRM.漏洞修复收益评价算法基于简化的攻击图生成算法,对比漏洞修复前后网络整体及相关各类型主机安全状态的提升,给出漏洞修复的总收益.漏洞修复代价评分系统基于CVSS对漏洞属性信息的描述,给出单个漏洞修复代价的评分规则,然后结合漏洞所属主机类型及漏洞分布情况给出网络漏洞修复代价.实例网络分析表明,该模型能够为网络管理人员提供一个切实可行的网络漏洞修复策略. 展开更多
关键词 漏洞修复 攻击图 CVSS 收益 代价
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部