期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于非合作动态博弈的网络安全主动防御技术研究 被引量:63
1
作者 林旺群 王慧 +4 位作者 刘家红 邓镭 李爱平 吴泉源 贾焰 《计算机研究与发展》 EI CSCD 北大核心 2011年第2期306-316,共11页
目前基于博弈的网络安全主动防御技术大多采用静态博弈方式.针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型.通过"虚拟节点"将网络攻... 目前基于博弈的网络安全主动防御技术大多采用静态博弈方式.针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型.通过"虚拟节点"将网络攻防图转化为攻防博弈树,并给出了分别适应于完全信息和非完全信息两种场景的攻防博弈算法.理论分析和实验表明相关算法在复杂度不高于同类算法的前提下:1)不仅适应于完全信息博弈场景,而且在非完全信息的特殊场景下仍能够得到合理的解;2)与采用静态博弈给出的以概率形式描述的混合策略Nash均衡解相比,给出的从子博弈精炼Nash均衡中抽出的解具有更好的可理解性和可操作性. 展开更多
关键词 网络安全 主动防御 动态博弈 攻防博弈树 纳什均衡
下载PDF
基于攻防行为树的网络安全态势分析 被引量:7
2
作者 付钰 俞艺涵 +1 位作者 陈永强 周学广 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期115-120,共6页
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻... 现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。 展开更多
关键词 网络安全 态势分析 行为树 攻击行为树 防御行为树
下载PDF
基于攻防博弈的SCADA系统信息安全评估方法 被引量:14
3
作者 黄慧萍 肖世德 孟祥印 《计算机工程与科学》 CSCD 北大核心 2017年第5期877-884,共8页
信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和... 信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和防御者各自的期望收益函数,并建立系统的攻防博弈模型,求解该完全信息静态博弈模型的混合策略纳什均衡,得到攻防双方的策略选择概率分布结果。针对一个SCADA系统主从站的信息攻防实例进行计算分析,说明了该方法的具体应用。评估结果表明,该方法合理可行,能够帮助风险管理者评估现有系统信息安全防御措施的投资效益,有针对性地重点部署防御措施,实现收益最大化。 展开更多
关键词 SCADA系统 信息安全 攻击防御树 博弈论 收益函数
下载PDF
引入攻防树思想的“软目标”恐怖袭击风险建模 被引量:3
4
作者 吴文辉 郭璇 +1 位作者 潘翔 肖治庭 《火力与指挥控制》 CSCD 北大核心 2019年第7期79-84,共6页
为评估“软目标”恐怖袭击风险,提高“软目标”防恐安全性,以供反恐部门决策参考,设计了一种基于攻防树的“软目标”恐怖袭击风险评估模型。针对不同的袭击方式和防御策略,构建了各类攻击结点和防御结点,对两类结点的动态交互影响因素... 为评估“软目标”恐怖袭击风险,提高“软目标”防恐安全性,以供反恐部门决策参考,设计了一种基于攻防树的“软目标”恐怖袭击风险评估模型。针对不同的袭击方式和防御策略,构建了各类攻击结点和防御结点,对两类结点的动态交互影响因素进行了参数设定,生成了攻击防御树,引入了攻击回报(ROA)、防御回报(ROD)的概念,通过计算各场景下遇袭概率、攻防成本、攻防回报值,对有安检区域和无安检区域的人群遇袭风险进行了仿真、评估和比较。仿真结果表明,要降低“软目标”恐怖袭击风险,需要提高防御措施效率。在无安检区域实施有效的人防、物防、技防策略,可显著降低遇袭风险。 展开更多
关键词 攻防树 软目标 恐怖袭击 风险建模 攻击回报 防御回报
下载PDF
煤矿企业工业控制系统入侵检测算法 被引量:1
5
作者 吴开兴 王文鼎 李丽宏 《工矿自动化》 北大核心 2018年第11期75-79,共5页
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系... 针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。 展开更多
关键词 煤矿网络安全 工业控制系统 入侵检测 攻防树模型 攻击进程 防御体系
下载PDF
基于组合权重的工控系统安全形式化分析方法 被引量:5
6
作者 顾兆军 李怀民 +1 位作者 丁磊 隋翯 《计算机仿真》 北大核心 2022年第12期422-428,共7页
为了提高工业控制系统脆弱性评估结果的准确性,提出一种层次分析法和熵权法相结合的工业控制系统安全形式化分析方法。先构造了系统的攻击防御树模型,结合防御树叶节点特点,构造模糊一致性矩阵以确定安全属性权重,同时采用熵权法计算叶... 为了提高工业控制系统脆弱性评估结果的准确性,提出一种层次分析法和熵权法相结合的工业控制系统安全形式化分析方法。先构造了系统的攻击防御树模型,结合防御树叶节点特点,构造模糊一致性矩阵以确定安全属性权重,同时采用熵权法计算叶节点在量化过程中各安全属性权重。结合两种方法获得的组合权重,计算出整个系统的脆弱性指数。以民航某机场供油自控系统为例,对其进行了基于该方法的脆弱性评估。结果表明,上述方法能有效提高评估结果的准确性,真实反映出系统的风险点,为系统的安全保障提供科学有效的指导。 展开更多
关键词 层次分析法 熵权法 组合权重 工业控制系统 攻击防御树
下载PDF
基于攻击防御树的态势感知预警模型 被引量:1
7
作者 毕锦雄 《信息安全与通信保密》 2017年第9期48-57,共10页
本文重点描述如何通过构建攻击防御树进行态势感知预警,简述了如何构建攻击者资料库与攻击模式库,最终介绍如何利用这些信息构建攻击防御树库,并实现攻击防御树的共享。通过这些方案,能够更加准确地分析当前的安全态势,并做出及时应对... 本文重点描述如何通过构建攻击防御树进行态势感知预警,简述了如何构建攻击者资料库与攻击模式库,最终介绍如何利用这些信息构建攻击防御树库,并实现攻击防御树的共享。通过这些方案,能够更加准确地分析当前的安全态势,并做出及时应对策略来解决安全隐患。 展开更多
关键词 态势感知 攻击模式 攻击防御树
下载PDF
基于模糊攻防树和熵权法的工控系统脆弱性量化评估方法 被引量:4
8
作者 巩天宇 尚文利 +2 位作者 侯静 陈春雨 曾鹏 《计算机应用研究》 CSCD 北大核心 2020年第8期2409-2412,2416,共5页
为了提高脆弱性量化评估结果的可靠性,提出一种基于模糊攻防树和熵权法的工控系统脆弱性量化评估方法。该方法以攻击防御树为模型,首先将模糊集合理论与专家评价相结合;然后聚合多位专家对同一安全属模糊评价,在模糊聚合过程中利用模糊... 为了提高脆弱性量化评估结果的可靠性,提出一种基于模糊攻防树和熵权法的工控系统脆弱性量化评估方法。该方法以攻击防御树为模型,首先将模糊集合理论与专家评价相结合;然后聚合多位专家对同一安全属模糊评价,在模糊聚合过程中利用模糊距离计算专家模糊评价的偏离度以提高模糊聚合的可靠性,并采用熵权法确定叶子节点量化过程中各安全属性的权重;最后计算叶子节点及攻击序列概率。案例分析表明,该方法能有效提高评估结果的可靠性,为工控系统信息安全防护提供重要依据。 展开更多
关键词 模糊攻防树 模糊聚合 熵权法 工控系统 脆弱性量化评估
下载PDF
一种基于层次分析法的攻防树模型 被引量:6
9
作者 费禹 蒋文保 《中国科技论文》 CAS 北大核心 2018年第14期1644-1648,共5页
针对目前攻击树模型缺少对于防御手段的考虑及节点联接方式不合理的问题,本文提出一种基于层次分析法的攻防树模型。首先在考虑叶节点时给出攻击和防御叶节点的各种安全属性,根据叶节点安全属性对攻击事件概率的影响程度,构造判断矩阵;... 针对目前攻击树模型缺少对于防御手段的考虑及节点联接方式不合理的问题,本文提出一种基于层次分析法的攻防树模型。首先在考虑叶节点时给出攻击和防御叶节点的各种安全属性,根据叶节点安全属性对攻击事件概率的影响程度,构造判断矩阵;然后进行一次性检验得到相应的属性权重;最后给出各节点之间的联接关系。计算结果表明,所提出的攻防树模型对攻防双方之间相互影响的描述更接近实际。 展开更多
关键词 攻防树 层次分析法 网络攻击
下载PDF
基于攻击防御树的CPS最小防御代价计算方法 被引量:1
10
作者 钟志成 徐丙凤 顾久根 《计算机工程》 CAS CSCD 北大核心 2020年第8期132-138,共7页
为降低信息物理融合系统(CPS)的防御代价,提高防御措施的有效性,提出一种基于攻击防御树的CPS最小防御代价计算方法,并实现相应的计算工具。通过对攻击防御树增加约束,给出原子攻击防御树的概念。对攻击防御树进行预处理,将其转换为原... 为降低信息物理融合系统(CPS)的防御代价,提高防御措施的有效性,提出一种基于攻击防御树的CPS最小防御代价计算方法,并实现相应的计算工具。通过对攻击防御树增加约束,给出原子攻击防御树的概念。对攻击防御树进行预处理,将其转换为原子攻击防御树,采用代数方法进行最小防御代价计算。基于此,在Eclipse平台上利用Java语言实现一款最小防御代价计算软件。以某电力系统的经典案例进行实验验证,结果表明,该方法可以正确且高效地计算出攻击防御树的最小防御代价。 展开更多
关键词 信息物理融合系统 攻击防御树 防御代价 割集 网络攻击
下载PDF
一种基于UDP-Flood攻击的检测和防御模型研究 被引量:1
11
作者 倪晓霞 刘嘉勇 吴少华 《成都信息工程学院学报》 2009年第1期5-8,共4页
分布式拒绝服务攻击是当今Internet面临的最大威胁,尤其以TCP-Flood和UDP-Flood为代表。为了有效的防范UDP-Flood(UDP洪流),通过分析UDP-Flood的攻击原理,将网络流量和数据包长度作为检测攻击的参数,并在检测的基础上提出相应的响应策... 分布式拒绝服务攻击是当今Internet面临的最大威胁,尤其以TCP-Flood和UDP-Flood为代表。为了有效的防范UDP-Flood(UDP洪流),通过分析UDP-Flood的攻击原理,将网络流量和数据包长度作为检测攻击的参数,并在检测的基础上提出相应的响应策略以及防御体系构架。 展开更多
关键词 分布式拒绝服务攻击 检测方法 防御体系构架
下载PDF
基于攻防树的APT风险分析方法 被引量:5
12
作者 孙文君 苏旸 《计算机应用研究》 CSCD 北大核心 2018年第2期511-514,551,共5页
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护... 针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护对策映射为防护行为节点;其次形式化定义了漏洞成功利用概率、攻击成本、防护成本和系统损失度等参数,利用ADTool工具生成攻防树和节点参数值;然后引入攻击回报与防护回报的概念,作为系统风险分析的依据;最后构建了基于攻防树的攻击风险分析框架,并通过一个APT攻击实例对框架效果进行了验证。计算结果表明,可通过攻击回报等参数数值的变化评估采取防护对策的效果。该方法对攻防双方策略互相影响的场景描述更加贴近实际,实现了系统威胁风险度分析与防护策略效果评估的目的。 展开更多
关键词 高级持续威胁(APT) 攻防树 风险分析 网络攻击
下载PDF
SVM和攻防树在信息安全态势评估中的应用
13
作者 王娜娜 《信息技术》 2023年第9期33-37,46,共6页
为了增强企业信息安全性,促进我国信息安全发展,文中提出了基于支持向量机(Support Vector Machine,SVM)和攻防树的信息安全态势评估算法。利用SVM进行信息安全事件的关联分析,此后利用攻防树模型对预处理后的数据进行安全态势评估。结... 为了增强企业信息安全性,促进我国信息安全发展,文中提出了基于支持向量机(Support Vector Machine,SVM)和攻防树的信息安全态势评估算法。利用SVM进行信息安全事件的关联分析,此后利用攻防树模型对预处理后的数据进行安全态势评估。结果显示,文中提出的安全态势评估方法在对数据库进行评估时,最低的准确率都能够达到91.7%。也就表明,SVM和攻防树模型在信息安全态势评估中是有效的,并且具有较大的优势。 展开更多
关键词 SVM 攻防树 信息安全 安全态势评估
下载PDF
基于增强攻击树的复杂攻击分析与防御 被引量:1
14
作者 沈超 崔金生 刘晓然 《通信技术》 2009年第4期145-147,150,共4页
随着攻击技术的发展,网络攻击日趋复杂。文章对复杂攻击进行了分析,在传统攻击树的基础上研究了增强攻击树的概念,并基于增强攻击树以DOS攻击为例对复杂攻击进行了建模研究,最后提出了一种针对复杂攻击的防御模型。
关键词 复杂攻击 增强攻击树 防御模型
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部