期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于攻击传播性的分布式网络信任模型 被引量:6
1
作者 宋明秋 王琳 邵双 《运筹与管理》 CSSCI CSCD 北大核心 2017年第7期125-131,共7页
根据分布式网络的特点及现有网络节点信任模型的不足,提出了基于攻击传播性的分布式网络信任模型。根据恶意节点攻击行为及其攻击传播性的特点,给出了在攻击具有传播性条件下的信任度更新计算方法,结合直接信任度和间接信任度计算出总... 根据分布式网络的特点及现有网络节点信任模型的不足,提出了基于攻击传播性的分布式网络信任模型。根据恶意节点攻击行为及其攻击传播性的特点,给出了在攻击具有传播性条件下的信任度更新计算方法,结合直接信任度和间接信任度计算出总体信任度,最后给出模型的计算协议及仿真实验。实验结果表明,该模型更逼近真实网络运行情况,并有效地避免恶意节点的攻击,提高文件成功传输的比率。该模型对于分布式网络环境下提高网络节点信任度评价的准确性,建立可信网络传输路径具有重要意义。 展开更多
关键词 信任模型 网络安全 攻击传播 分布式哈希表
下载PDF
电力信息物理系统的网络攻击建模、演化规律及应对成本研究
2
作者 叶飞 钟晓静 关前锋 《综合智慧能源》 CAS 2024年第5期58-64,共7页
随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB R... 随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB RA RB网络攻击传播模型,描述了网络攻击在电力网络节点中的传播行为。运用动力学分析方法分析网络攻击对电力CPS的攻击力和影响范围,提供预判网络攻击破坏力的具体算法;运用偏秩相关系数法和三维关联偏微分方法对系统参数进行敏感度分析,研究发现电力CPS的网络结构和传播概率对网络安全性至关重要,通过2个仿真模拟验证了上述理论结果的正确性。以南方电网有限公司历次典型设计和典型造价为例,梳理了电力系统网络安全防护体系实际建设费用变化趋势,建议从3个角度对安全防护体系进行精准定位建设,在降低电力CPS造价成本的同时保证系统的安全性。研究结果可为电网防御者在信息物理协同攻击威胁下制定新的防御方案提供参考。 展开更多
关键词 电力信息物理系统 网络攻击传播模型 演化规律 敏感度分析 安全防护体系 成本分析
下载PDF
一种用于电子邮件网络中的综合利用网络拓扑与传播参数的免疫方法设计
3
作者 牛长喜 李乐民 许都 《计算机应用研究》 CSCD 北大核心 2012年第1期270-271,共2页
电子邮件网络中的传播型攻击是非常严重的网络安全问题。研究界提出了很多种网络免疫方法来解决这个问题,基于节点介数(node betweenness,NB)的方法是目前最好的方法。综合利用电子邮件网络的网络拓扑与传播型攻击的传播参数设计了一种... 电子邮件网络中的传播型攻击是非常严重的网络安全问题。研究界提出了很多种网络免疫方法来解决这个问题,基于节点介数(node betweenness,NB)的方法是目前最好的方法。综合利用电子邮件网络的网络拓扑与传播型攻击的传播参数设计了一种网络免疫方法。在生成的电子邮件网络拓扑模型以及Enron电子邮件网络真实拓扑数据的仿真表明,该方法比NB方法更有效。在某些仿真场景下,本免疫方法能够比NB方法达到50%的改进。 展开更多
关键词 传播攻击 网络免疫方法 复杂网络 电子邮件网络
下载PDF
基于反馈机制的APT攻击趋势动态预测仿真
4
作者 王小英 刘庆杰 +1 位作者 庞国莉 高方平 《计算机仿真》 北大核心 2019年第9期438-441,464,共5页
针对当前有关APT攻击预测成果存在非标准拟合指数低、能耗高的问题,提出基于反馈机制的APT攻击趋势动态预测方法。采用反馈机制构建APT攻击传播模型,在分层感知与综合威胁量化下对APT攻击态势进行评估。基于攻击传播模型和攻击态势评估... 针对当前有关APT攻击预测成果存在非标准拟合指数低、能耗高的问题,提出基于反馈机制的APT攻击趋势动态预测方法。采用反馈机制构建APT攻击传播模型,在分层感知与综合威胁量化下对APT攻击态势进行评估。基于攻击传播模型和攻击态势评估结果,结合网络大规模日志记录开展关联分析并构成上下文。引入可信度计算公式,得到APT攻击所有可行路径可信程度,以此实现APT攻击趋势预测。通过实验仿真的方式验证本文方法,实验结果表明,上述方法非标准拟合指数高,预测能耗低于文献相关成果。所提方法预测准确率高,且网络能耗耗费低,可靠性与合理性优越。 展开更多
关键词 反馈机制 攻击传播模型 趋势 预测
下载PDF
谈网上攻击的几个大趋势
5
作者 李军 《电子与金系列工程信息》 2002年第5期66-66,共1页
在最近几年里.网络攻击技术和攻击工具有了新的发展趋势.使借助Internet运行业务的机构面临着前所未有的风险.本文将对网络攻击的新动向进行分析.使读者能够认识、评估.并减小这些风险。
关键词 网络攻击 攻击工具 发展趋势 INTERNET 传播攻击 安全漏洞 路由器 DNS 蠕虫病毒 拒绝服务攻击
下载PDF
复杂网络信息系统安全资源优化配置研究 被引量:9
6
作者 冯楠 李敏强 解晶 《系统工程学报》 CSCD 北大核心 2010年第2期145-151,共7页
安全资源的优化配置对于实现复杂网络信息系统安全风险管理具有非常重要的作用.建立了基于攻击传播性及分层防护的复杂网络信息系统安全资源分配模型.以该模型为基础,实现了单层防护以及双层防护方式下的安全资源分配过程.通过仿真实验... 安全资源的优化配置对于实现复杂网络信息系统安全风险管理具有非常重要的作用.建立了基于攻击传播性及分层防护的复杂网络信息系统安全资源分配模型.以该模型为基础,实现了单层防护以及双层防护方式下的安全资源分配过程.通过仿真实验的验证,在安全风险评估过程中考虑攻击传播性,有助于更加准确地评估整个组织中的安全风险.同时,采用分层防护方式能够在固有投资条件下更加有效地降低复杂网络信息系统的安全风险. 展开更多
关键词 网络信息系统 安全资源分配 攻击传播 分层防护
下载PDF
EGP网络免疫方法与HDF网络免疫方法的比较
7
作者 牛长喜 李乐民 许都 《计算机应用研究》 CSCD 北大核心 2011年第2期696-697,723,共3页
通过在不同的网络环境及攻击性质下的大量仿真实验来仔细地比较EGP方法与HDF方法在对抗传播型攻击方面的表现。仿真结果表明,EGP方法并不总是优于HDF方法。在选择网络免疫方法的时候,一定要仔细考察当时的网络环境及攻击性质,以此来决... 通过在不同的网络环境及攻击性质下的大量仿真实验来仔细地比较EGP方法与HDF方法在对抗传播型攻击方面的表现。仿真结果表明,EGP方法并不总是优于HDF方法。在选择网络免疫方法的时候,一定要仔细考察当时的网络环境及攻击性质,以此来决定选用更优的方法。 展开更多
关键词 传播攻击 网络免疫方法 复杂网络
下载PDF
电子邮件网络中用图分割设计的网络免疫方法
8
作者 牛长喜 李乐民 许都 《计算机工程与应用》 CSCD 2012年第23期13-15,共3页
蠕虫、病毒等在电子邮件网络中的传播型攻击是非常严重的网络安全问题,设计有效的网络免疫方法对于解决这个问题是非常重要的。基于节点介数(Node Betweenness,NB)的方法是目前最好的方法。利用图分割(graph partitioning)方法设计了一... 蠕虫、病毒等在电子邮件网络中的传播型攻击是非常严重的网络安全问题,设计有效的网络免疫方法对于解决这个问题是非常重要的。基于节点介数(Node Betweenness,NB)的方法是目前最好的方法。利用图分割(graph partitioning)方法设计了一种网络免疫方法,在生成的电子邮件网络拓扑模型以及Enron电子邮件网络真实拓扑数据上的仿真表明,所设计的方法比NB方法更有效。在某些仿真场景下,所设计的免疫方法能够比NB方法达到50%的改进。 展开更多
关键词 传播攻击 网络免疫方法 图分割 电子邮件网络
下载PDF
T-IP: A Self-Trustworthy and Secure Internet Protocol
9
作者 Xiaofeng Wang Huan Zhou +3 位作者 Jinshu Su Baosheng Wang Qianqian Xing Pengkun Li 《China Communications》 SCIE CSCD 2018年第2期1-14,共14页
IPsec has become an important supplement of IP to provide security protection. However, the heavyweight IPsec has a high transmission overhead and latency, and it cannot provide the address accountability. We propose ... IPsec has become an important supplement of IP to provide security protection. However, the heavyweight IPsec has a high transmission overhead and latency, and it cannot provide the address accountability. We propose the self-trustworthy and secure Internet protocol(T-IP) for authenticated and encrypted network layer communications. T-IP has the following advantages:(1) Self-Trustworthy IP address.(2) Low connection latency and transmission overhead.(3) Reserving the important merit of IP to be stateless.(4) Compatible with the existing TCP/IP architecture. We theoretically prove the security of our shared secret key in T-IP and the resistance to the known session key attack of our security-enhanced shared secret key calculation. Moreover, we analyse the possibility of the application of T-IP, including its resilience against the man-in-the-middle attack and Do S attack. The evaluation shows that T-IP has a much lower transmission overhead and connection latency compared with IPsec. 展开更多
关键词 identity-based cryptography self-trustworthy LIGHTWEIGHT low latency in-cremental deployment
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部