期刊文献+
共找到133篇文章
< 1 2 7 >
每页显示 20 50 100
Network security equipment evaluation based on attack tree with risk fusion
1
作者 CHENG Ran LU Yue-ming 《网络与信息安全学报》 2017年第7期70-77,共8页
Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. A... Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. An index system for network security equipment was established and a model based on attack tree with risk fusion was proposed to obtain the score of qualitative indices. The proposed model implements attack tree model and controlled interval and memory(CIM) model to solve the problem of quantifying qualitative indices, and thus improves the accuracy of the evaluation. 展开更多
关键词 网络安全 信息安全 网络技术 安全管理
下载PDF
FMSA:a meta-learning framework-based fast model stealing attack technique against intelligent network intrusion detection systems
2
作者 Kaisheng Fan Weizhe Zhang +1 位作者 Guangrui Liu Hui He 《Cybersecurity》 EI CSCD 2024年第1期110-121,共12页
Intrusion detection systems are increasingly using machine learning.While machine learning has shown excellent performance in identifying malicious traffic,it may increase the risk of privacy leakage.This paper focuse... Intrusion detection systems are increasingly using machine learning.While machine learning has shown excellent performance in identifying malicious traffic,it may increase the risk of privacy leakage.This paper focuses on imple-menting a model stealing attack on intrusion detection systems.Existing model stealing attacks are hard to imple-ment in practical network environments,as they either need private data of the victim dataset or frequent access to the victim model.In this paper,we propose a novel solution called Fast Model Stealing Attack(FMSA)to address the problem in the field of model stealing attacks.We also highlight the risks of using ML-NIDS in network security.First,meta-learning frameworks are introduced into the model stealing algorithm to clone the victim model in a black-box state.Then,the number of accesses to the target model is used as an optimization term,resulting in minimal queries to achieve model stealing.Finally,adversarial training is used to simulate the data distribution of the target model and achieve the recovery of privacy data.Through experiments on multiple public datasets,compared to existing state-of-the-art algorithms,FMSA reduces the number of accesses to the target model and improves the accuracy of the clone model on the test dataset to 88.9%and the similarity with the target model to 90.1%.We can demonstrate the successful execution of model stealing attacks on the ML-NIDS system even with protective measures in place to limit the number of anomalous queries. 展开更多
关键词 AI security Model stealing attack network intrusion detection Meta learning
原文传递
攻防实战视角下医院进攻性网络安全防御体系的构建与应用
3
作者 孙保峰 葛晓伟 +1 位作者 杨扬 李郁鸿 《中国医疗设备》 2024年第11期69-74,共6页
目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应... 目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应、安全培训等技术措施,构建医院进攻性网络安全防御体系。结果通过构建医院进攻性网络安全防御体系,医院网络安全事件主动发现数量和自动拦截数量均显著高于实施前(P<0.05),且平台具备良好的处理性能和稳定性。结论医院进攻性网络安全防御体系可改善目前医疗行业网络安全被动防御的现状,显著增强医院的网络安全防护能力。 展开更多
关键词 网络安全 渗透测试 杀伤链模型 防御体系 被动防御 网络攻击 安全防护
下载PDF
卫星内容分发网络安全威胁及安全机制分析
4
作者 刘君 李贺武 《网络空间安全科学学报》 2024年第4期53-65,共13页
随着卫星互联网技术的发展,卫星内容分发网络(Content Delivery Network,CDN)成为卫星互联网最有潜力的应用场景之一,在提升信息访问体验和缓解地面互联网主干压力方面发挥着重要作用。然而,卫星CDN也面临着一系列安全威胁。通过对不同... 随着卫星互联网技术的发展,卫星内容分发网络(Content Delivery Network,CDN)成为卫星互联网最有潜力的应用场景之一,在提升信息访问体验和缓解地面互联网主干压力方面发挥着重要作用。然而,卫星CDN也面临着一系列安全威胁。通过对不同攻击模型在卫星CDN发生的可能性以及严重程度进行梳理,分析现有安全机制在卫星CDN安全场景适用程度及存在问题。在此基础上,总结卫星CDN安全威胁发生的根源以及可能的技术路径,展望了未来卫星CDN安全的研究方向。 展开更多
关键词 卫星互联网 内容分发网络 安全脆弱性 攻击模型 安全机制
下载PDF
A New Protocol for the Detection of Node Replication Attacks in Mobile Wireless Sensor Networks 被引量:1
5
作者 邓晓明 熊焰 《Journal of Computer Science & Technology》 SCIE EI CSCD 2011年第4期732-743,共12页
Wireless sensor networks (WSNs) are often deployed in harsh environments. Thus adversaries can capture some nodes, replicate them and deploy those replicas back into the strategic positions in the network to launch ... Wireless sensor networks (WSNs) are often deployed in harsh environments. Thus adversaries can capture some nodes, replicate them and deploy those replicas back into the strategic positions in the network to launch a variety of attacks. These are referred to as node replication attacks. Some methods of defending against node replication attacks have been proposed, yet they are not very suitable for the mobile wireless sensor networks. In this paper, we propose a new protocol to detect the replicas in mobile WSNs. In this protocol, polynomial-based pair-wise key pre-distribution scheme and Counting Bloom Filters are used to guarantee that the replicas can never lie about their real identifiers and collect the number of pair-wise keys established by each sensor node. Replicas are detected by looking at whether the number of pair-wise keys established by them exceeds the threshold. We also derive accurate closed form expression for the expected number of pair-wise keys established by each node, under commonly used random waypoint model. Analyses and simulations verify that the protocol accurately detects the replicas in the mobile WSNs and supports their removal. 展开更多
关键词 node replication attack network security mobile WSN (wireless sensor network random waypoint model
原文传递
Bayesian network model to distinguish between intentional attacks and accidental technical failures:a case study of floodgates
6
作者 Sabarathinam Chockalingam Wolter Pieters +1 位作者 AndréTeixeira Pieter van Gelder 《Cybersecurity》 EI CSCD 2021年第1期442-460,共19页
Water management infrastructures such as floodgates are critical and increasingly operated by Industrial Control Systems(ICS).These systems are becoming more connected to the internet,either directly or through the co... Water management infrastructures such as floodgates are critical and increasingly operated by Industrial Control Systems(ICS).These systems are becoming more connected to the internet,either directly or through the corporate networks.This makes them vulnerable to cyber-attacks.Abnormal behaviour in floodgates operated by ICS could be caused by both(intentional)attacks and(accidental)technical failures.When operators notice abnormal behaviour,they should be able to distinguish between those two causes to take appropriate measures,because for example replacing a sensor in case of intentional incorrect sensor measurements would be ineffective and would not block corresponding the attack vector.In the previous work,we developed the attack-failure distinguisher framework for constructing Bayesian Network(BN)models to enable operators to distinguish between those two causes,including the knowledge elicitation method to construct the directed acyclic graph and conditional probability tables of BN models.As a full case study of the attack-failure distinguisher framework,this paper presents a BN model constructed to distinguish between attacks and technical failures for the problem of incorrect sensor measurements in floodgates,addressing the problem of floodgate operators.We utilised experts who associate themselves with the safety and/or security community to construct the BN model and validate the qualitative part of constructed BN model.The constructed BN model is usable in water management infrastructures to distinguish between intentional attacks and accidental technical failures in case of incorrect sensor measurements.This could help to decide on appropriate response strategies and avoid further complications in case of incorrect sensor measurements. 展开更多
关键词 Bayesian network DeMorgan model Intentional attack Probability elicitation Safety security Technical failure Water management
原文传递
基于数字孪生的5G网络安全推演 被引量:2
7
作者 马宇威 杜海涛 +1 位作者 粟栗 安宁宇 《计算机工程与应用》 CSCD 北大核心 2024年第5期291-298,共8页
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演... 为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演结果应用于物理网络中。结果表明利用孪生技术进行推演可减少对物理网络的影响,其得到的推演结果也可以无差别地应用于物理网络中,且具有一致的防御效果。 展开更多
关键词 5G网络 安全推演 数字孪生 蜜网系统 数据联动 攻击模型 专家系统
下载PDF
电力信息物理系统的网络攻击建模、演化规律及应对成本研究
8
作者 叶飞 钟晓静 关前锋 《综合智慧能源》 CAS 2024年第5期58-64,共7页
随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB R... 随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB RA RB网络攻击传播模型,描述了网络攻击在电力网络节点中的传播行为。运用动力学分析方法分析网络攻击对电力CPS的攻击力和影响范围,提供预判网络攻击破坏力的具体算法;运用偏秩相关系数法和三维关联偏微分方法对系统参数进行敏感度分析,研究发现电力CPS的网络结构和传播概率对网络安全性至关重要,通过2个仿真模拟验证了上述理论结果的正确性。以南方电网有限公司历次典型设计和典型造价为例,梳理了电力系统网络安全防护体系实际建设费用变化趋势,建议从3个角度对安全防护体系进行精准定位建设,在降低电力CPS造价成本的同时保证系统的安全性。研究结果可为电网防御者在信息物理协同攻击威胁下制定新的防御方案提供参考。 展开更多
关键词 电力信息物理系统 网络攻击传播模型 演化规律 敏感度分析 安全防护体系 成本分析
下载PDF
深度神经网络模型水印研究进展
9
作者 谭景轩 钟楠 +2 位作者 郭钰生 钱振兴 张新鹏 《上海理工大学学报》 CAS CSCD 北大核心 2024年第3期225-242,共18页
随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所... 随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所具备的不同条件,将其分为白盒水印、黑盒水印和无盒水印3类方法,并对各类方法按照水印嵌入机制或适用模型对象的不同进行细分,深入分析了各类方法的主要原理、实现手段和发展趋势。然后,对模型水印的攻击方法进行了系统总结和归类,揭示了神经网络水印面对的主要威胁和安全问题。在此基础上,对各类模型水印中的经典方法进行了性能比较和分析,明确了各个方法的优势和不足,帮助研究者根据实际的应用场景选用合适的水印方法,为后续研究提供基础。最后,讨论了当前深度神经网络模型水印面临的挑战,并展望未来可能的研究方向,旨在为相关的研究提供参考。 展开更多
关键词 深度神经网络 知识产权保护 神经网络水印 白盒水印 黑盒水印 无盒水印 水印攻击 模型安全
下载PDF
基于贝叶斯攻击树的电力系统网络物理安全研究
10
作者 冯雯雯 彭佳 +1 位作者 杨寒 王馨 《无线互联科技》 2024年第14期126-128,共3页
文章提出了一种基于贝叶斯攻击树与继电保护相结合的电力系统通信网络安全性评估策略,即在电力通信网络的信息层级,将贝叶斯网络、安全评估架构以及联合树算法进行融合,对信息层级的电力设备子站节点的安全性概率进行赋值,在物理层级采... 文章提出了一种基于贝叶斯攻击树与继电保护相结合的电力系统通信网络安全性评估策略,即在电力通信网络的信息层级,将贝叶斯网络、安全评估架构以及联合树算法进行融合,对信息层级的电力设备子站节点的安全性概率进行赋值,在物理层级采用模型分析电力设备子站所控制线路的故障时,会触发继电保护机制,并计算出切除故障时所要切除的负载占比。文章将信息层级的安全性概率和物理层级的故障相结合,提出新的安全性评估指标负载消减率,并从中寻找出安全性不佳的节点,以完成安全性评估。算例分析验证了文章所提方法的科学性和有效性,并证明了其可以进行大规模推广应用。 展开更多
关键词 贝叶斯 攻击树 电力系统网络 安全性
下载PDF
一种基于攻击图的5G网络安全风险评估方法 被引量:6
11
作者 王赛娥 刘彩霞 刘树新 《计算机应用与软件》 北大核心 2023年第4期289-296,335,共9页
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置... 为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置后,采用广度优先算法构造属性攻击图。该攻击图生成算法可以减少图中节点数量,来限制图的规模,防止空间爆炸。在风险评估过程中,提出漏洞关联性评估思路,以单一评估CVSS 3.0版本为基础,引入漏洞间的关联概率,量化攻击行为间的相互影响。实验结果表明,该方法能有效地评估5G网络面临的安全威胁和风险等级,有助于部署合理的安全防护措施。 展开更多
关键词 5G网络 攻击图模型 安全风险 关联评估 通用漏洞评分系统
下载PDF
基于知识图谱的网络系统安全风险评估方法
12
作者 王一凡 孙治 +2 位作者 和达 董贵山 陈剑锋 《计算机应用与软件》 北大核心 2023年第11期312-320,共9页
随着网络安全问题日益严重,对网络系统进行准确的安全风险量化评估的需求与日俱增。针对现有评估方法忽略节点在整体中的位置、主观性强、无定量分析等不足,提出一种基于知识图谱和攻击图模型的网络安全评估方法。该方法以知识图谱为核... 随着网络安全问题日益严重,对网络系统进行准确的安全风险量化评估的需求与日俱增。针对现有评估方法忽略节点在整体中的位置、主观性强、无定量分析等不足,提出一种基于知识图谱和攻击图模型的网络安全评估方法。该方法以知识图谱为核心,利用CVSS对单个漏洞的量化指标,结合攻击者可能的攻击路径和转移概率计算出网络系统风险评分。实验结果表明该方法在解决现有方法不足的基础上能够评估网络和节点的安全风险值,并可横向比较不同网络与节点之间的安全性差异,能够为实施安全防护策略提供依据。 展开更多
关键词 网络安全评估 知识图谱 攻击图模型 通用漏洞评估 攻击路径
下载PDF
一种新的复杂网络安全主动防御模型 被引量:1
13
作者 毛明扬 徐胜超 《计算机与现代化》 2023年第4期118-122,共5页
由于现有网络大多采用被动防御的方式,无法有效抵御复杂环境下黑客恶意攻击,因此,建立一种复杂网络安全主动防御模型。在分析被攻击目标的重要程度和攻击产生的危害后,对攻击策略和防御策略展开分类研究;初始化防御图,并判断其是否为0,... 由于现有网络大多采用被动防御的方式,无法有效抵御复杂环境下黑客恶意攻击,因此,建立一种复杂网络安全主动防御模型。在分析被攻击目标的重要程度和攻击产生的危害后,对攻击策略和防御策略展开分类研究;初始化防御图,并判断其是否为0,分析攻防博弈模型满足条件,根据分析结果的不同计算相对应的攻防成本;判断每一个攻击的目标和意向,为防御图制定相应的最优防御策略。通过开展仿真实验,搭建网络拓扑实例,结果验证该模型可以根据攻击目标和攻击路径确定最优主动防御策略,保证网络信息安全,对自治域内的网络安全防护具有很好的参考价值。 展开更多
关键词 网络安全 主动防御模型 攻击策略 防御策略 博弈模型
下载PDF
基于不完全信息博弈的网络攻防策略分析
14
作者 郑合锋 陈四军 《火力与指挥控制》 CSCD 北大核心 2023年第8期67-73,80,共8页
为了分析信息安全中网络攻防双方对抗行动最优策略的选取,构建了基于不完全信息博弈的网络攻防模型,给出了该模型纳什均衡的求解方法。该模型及方法着眼于攻防双方行动的相互影响和对抗过程的动态变化,通过对攻防博弈中选取不同策略的... 为了分析信息安全中网络攻防双方对抗行动最优策略的选取,构建了基于不完全信息博弈的网络攻防模型,给出了该模型纳什均衡的求解方法。该模型及方法着眼于攻防双方行动的相互影响和对抗过程的动态变化,通过对攻防博弈中选取不同策略的不同收益进行计算,分析攻防双方最优策略的选取。最后还通过仿真实验对模型进行检验,结果表明,该模型符合网络攻防实际,且简单可行。 展开更多
关键词 网络信息安全 博弈论 网络攻防 模型
下载PDF
基于攻击关系树和CVSS的安全仪表系统信息安全评估方法研究
15
作者 郭怡安 《安全、健康和环境》 2023年第10期77-82,共6页
安全仪表系统(SIS)是典型的工业控制过程安全保护系统,其信息安全问题日益凸显,但对SIS的风险量化评估与分析,目前并无系统的解决方案。针对这一现状,提出一种信息安全评估方法,该方法首先收集目标系统中单点资产的数字资产信息并与公... 安全仪表系统(SIS)是典型的工业控制过程安全保护系统,其信息安全问题日益凸显,但对SIS的风险量化评估与分析,目前并无系统的解决方案。针对这一现状,提出一种信息安全评估方法,该方法首先收集目标系统中单点资产的数字资产信息并与公开漏洞数据库匹配,利用CVSS取得单点资产安全评价值;再以单点资产为根节点,根据系统单点资产间的物理结构和网络拓扑关系,构建攻击关系树模型;然后进行攻击路径分析,利用贝叶斯网络方法量化攻击发生概率;最后响应于安全评定申请,对检测结果进行风险评级。通过实例计算说明上述方法的具体实施方式,并证明该方法合理可行,应用该方法可对SIS的信息安全风险进行科学评估,寻找系统的薄弱环节,有助于实现对SIS信息安全现状的精准把控。 展开更多
关键词 安全仪表系统 信息安全评估 攻击关系树 通用漏洞评分系统 贝叶斯网络 风险评级
下载PDF
计算机网络安全性分析建模研究 被引量:41
16
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
下载PDF
基于非合作动态博弈的网络安全主动防御技术研究 被引量:63
17
作者 林旺群 王慧 +4 位作者 刘家红 邓镭 李爱平 吴泉源 贾焰 《计算机研究与发展》 EI CSCD 北大核心 2011年第2期306-316,共11页
目前基于博弈的网络安全主动防御技术大多采用静态博弈方式.针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型.通过"虚拟节点"将网络攻... 目前基于博弈的网络安全主动防御技术大多采用静态博弈方式.针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型.通过"虚拟节点"将网络攻防图转化为攻防博弈树,并给出了分别适应于完全信息和非完全信息两种场景的攻防博弈算法.理论分析和实验表明相关算法在复杂度不高于同类算法的前提下:1)不仅适应于完全信息博弈场景,而且在非完全信息的特殊场景下仍能够得到合理的解;2)与采用静态博弈给出的以概率形式描述的混合策略Nash均衡解相比,给出的从子博弈精炼Nash均衡中抽出的解具有更好的可理解性和可操作性. 展开更多
关键词 网络安全 主动防御 动态博弈 攻防博弈树 纳什均衡
下载PDF
基于攻击图模型的网络安全评估研究 被引量:56
18
作者 王永杰 鲜明 +1 位作者 刘进 王国玉 《通信学报》 EI CSCD 北大核心 2007年第3期29-34,共6页
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。
关键词 网络安全 攻击图 算法模型 风险评估
下载PDF
基于随机博弈模型的网络攻防量化分析方法 被引量:64
19
作者 王元卓 林闯 +1 位作者 程学旗 方滨兴 《计算机学报》 EI CSCD 北大核心 2010年第9期1748-1762,共15页
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络... 针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络连接关系、脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法,基于最终生成的攻防模型可以对目标网络的攻击成功率、平均攻击时间、脆弱节点以及潜在攻击路径等方面进行安全分析与评价.最后,应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演.结果表明了模型和分析方法的有效性. 展开更多
关键词 网络安全 攻防模型 脆弱性 随机PETRI网 随机博弈网
下载PDF
网络安全态势感知分析框架与实现方法比较 被引量:40
20
作者 李艳 王纯子 +3 位作者 黄光球 赵旭 张斌 李盈超 《电子学报》 EI CAS CSCD 北大核心 2019年第4期927-945,共19页
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、... 信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用. 展开更多
关键词 网络安全 网络态势感知 攻击模型 入侵检测 数据融合分析
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部