期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于脆弱性变换的网络动态防御有效性分析方法 被引量:3
1
作者 李立勋 张斌 +1 位作者 董书琴 唐慧林 《电子学报》 EI CAS CSCD 北大核心 2018年第12期3014-3020,共7页
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的... 有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高. 展开更多
关键词 网络安全 网络动态防御 安全策略分析 入侵成功概率 动态变换 脆弱性变换 随机抽样
下载PDF
网络动态防御体系下主机安全威胁分析方法 被引量:2
2
作者 李立勋 张斌 董书琴 《网络与信息安全学报》 2018年第4期48-55,共8页
分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerabil... 分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerability scoring system)计算入侵者针对单个脆弱性的入侵成功概率;其次,为避免多脆弱性情况下的入侵路径搜索过程出现自环,引入节点访问队列并提出改进的递归深度优先入侵路径搜索算法;然后基于求得的脆弱性入侵成功概率计算多脆弱性多入侵路径情况下的主机安全威胁度;最后,在典型网络动态防御环境中进行实验,验证了方法的可用性和有效性。 展开更多
关键词 网络安全 网络动态防御 主机安全威胁分析 入侵成功概率 入侵者权限转移图
下载PDF
基于主机安全状态迁移模型的动态网络防御有效性评估 被引量:14
3
作者 刘江 张红旗 +1 位作者 杨英杰 王义功 《电子与信息学报》 EI CSCD 北大核心 2017年第3期509-517,共9页
为了进行动态网络防御有效性评估,该文提出动态网络防御环境下的主机安全状态转移图生成算法,构建了主机安全状态迁移模型,基于状态转移概率给出了动态网络防御有效性的定量评估方法,为动态网络防御策略设计提供了有益参考。最后,通过... 为了进行动态网络防御有效性评估,该文提出动态网络防御环境下的主机安全状态转移图生成算法,构建了主机安全状态迁移模型,基于状态转移概率给出了动态网络防御有效性的定量评估方法,为动态网络防御策略设计提供了有益参考。最后,通过一个典型网络实例说明和验证了上述模型和方法的可行性和有效性。 展开更多
关键词 动态网络防御 主机安全状态迁移 转移概率 有效性评估
下载PDF
网络动态防御技术发展概况研究 被引量:6
4
作者 王永杰 《保密科学技术》 2020年第6期9-14,共6页
本文分析了网络动态防御技术的产生背景,介绍了网络动态防御技术的基本概念与分类,分别从移动目标防御、拟态防御和网络欺骗3个方面分析了典型网络动态防御技术的基本思想与代表性技术,并对3种网络主动防御技术之间的关系进行了讨论,提... 本文分析了网络动态防御技术的产生背景,介绍了网络动态防御技术的基本概念与分类,分别从移动目标防御、拟态防御和网络欺骗3个方面分析了典型网络动态防御技术的基本思想与代表性技术,并对3种网络主动防御技术之间的关系进行了讨论,提出各种实现技术间可以进行相互融合构建出更加安全有效的主动防御体系的观点。 展开更多
关键词 网络动态防御 移动目标防御 拟态防御 网络欺骗
原文传递
基于博弈论的网络动态安全防御系统研究
5
作者 韦燕红 王代远 《中国科技期刊数据库 科研》 2019年第4期283-284,共2页
网络空间日益复杂,针对多样的网络安全环境和防御要求,对应需要不同的防御策略和技术方法。网络防御过程是一个博弈过程,在制定过程中,需要人们注意博弈过程的稳定性。本文结合博弈论,分析了网络动态安全防御过程中的博弈对象和博弈过程。
关键词 博弈论 网络动态安全防御
下载PDF
基于SRIT创新项目的实施,网络整体安全策略研究
6
作者 苏京霞 高平 田东 《实验技术与管理》 CAS 北大核心 2009年第3期97-98,102,共3页
根据信息安全与对抗专业实验的要求,开展具有前瞻性的SRIT创新项目探索,结合专业知识的扩展,增设具有设计性、研究性和开发性的综合课题,实施自主创新与启发式教学方法的研究。
关键词 信息安全与对抗专业 SRIT立项 动态信息网络防御
下载PDF
端信息跳变技术研究综述 被引量:1
7
作者 楼威振 李海龙 胡楷钰 《计算机应用研究》 CSCD 北大核心 2021年第8期2251-2257,共7页
随着计算机网络技术的飞速发展,新型攻击手段层出不穷,而传统的静态被动防御手段难以有效应对。端信息跳变是一项网络动态防御技术,能够主动防御网络攻击,保护重要网络节点。该技术借鉴跳频通信技术的思想,通过伪随机地改变通信双方或... 随着计算机网络技术的飞速发展,新型攻击手段层出不穷,而传统的静态被动防御手段难以有效应对。端信息跳变是一项网络动态防御技术,能够主动防御网络攻击,保护重要网络节点。该技术借鉴跳频通信技术的思想,通过伪随机地改变通信双方或一方的端信息,隐藏重要节点,增加攻击者的攻击难度和攻击成本,干扰甚至破环攻击者的攻击,实现网络主动防御。首先进行了端信息跳变技术研究现状的调查,按照跳变项进行分类并分析了优缺点。然后针对现有核心难点技术的用途和优缺点进行了全面概述。最后讨论未来可能的发展方向。 展开更多
关键词 端信息跳变 网络动态防御 主动防御 网络安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部