期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于贝叶斯攻击图的油气生产物联网系统风险评估
1
作者 刘子龙 周纯杰 +2 位作者 胡晓娅 曹德舜 李娜 《网络安全与数据治理》 2024年第4期3-11,23,共10页
针对油气生产物联网系统动态风险评估问题,提出一种基于贝叶斯攻击图的油气生产物联网系统风险评估模型。首先通过对系统进行风险分析,得到入侵证据及系统漏洞,结合入侵证据和漏洞利用成功概率,采用EM算法对训练数据进行数据补全并动态... 针对油气生产物联网系统动态风险评估问题,提出一种基于贝叶斯攻击图的油气生产物联网系统风险评估模型。首先通过对系统进行风险分析,得到入侵证据及系统漏洞,结合入侵证据和漏洞利用成功概率,采用EM算法对训练数据进行数据补全并动态更新贝叶斯攻击图的条件概率参数表,通过条件概率表可计算得出先验概率,结合入侵证据计算得到节点的后验概率,进而得到系统的风险值,考虑资源利用的相关性对风险值进行最终修正。仿真结果分析证明了该模型的有效性和准确性。 展开更多
关键词 贝叶斯攻击图 贝叶斯参数学习 风险值计算 风险值修正
下载PDF
电力高级量测体系网络攻击致损路径图构建及风险评估 被引量:1
2
作者 梁皓澜 刘东奇 +2 位作者 曾祥君 翟运朋 张琼 《电力系统自动化》 EI CSCD 北大核心 2024年第12期89-99,共11页
高级量测体系(AMI)是新型电力系统的重要组成部分,随着大量智能终端和异构通信链路广泛接入,网络攻击的风险与日俱增。因此,提出电力AMI网络攻击致损路径图构建及风险量化评估方法,量化分析网络攻击对系统的影响。首先,考虑AMI中的3种... 高级量测体系(AMI)是新型电力系统的重要组成部分,随着大量智能终端和异构通信链路广泛接入,网络攻击的风险与日俱增。因此,提出电力AMI网络攻击致损路径图构建及风险量化评估方法,量化分析网络攻击对系统的影响。首先,考虑AMI中的3种网络攻击场景,构建了各场景攻击致损路径图及贝叶斯攻击图。其次,考虑到漏洞利用的难度和攻击者的技术水平,建立了漏洞平均攻破时间(MTTC)模型,计算各攻击目标的攻破概率。然后,建立了针对AMI虚假数据注入的负荷损失评估模型,求解出负荷削减问题,并结合攻击概率提出了安全风险综合定量评估模型。最后,基于IEEE 39节点系统,对比分析了不同级别攻击者在AMI不同攻击致损路径下的MTTC,计算了网络攻击下系统的安全风险值,验证了所提方法的有效性。 展开更多
关键词 信息安全 风险评估 高级量测体系 网络攻击 新型电力系统 攻击致损路径图
下载PDF
自动化渗透测试应用研究综述
3
作者 康海燕 龙墨澜 张聪明 《网络空间安全科学学报》 2023年第2期59-72,共14页
渗透测试对目标网络系统的安全进行评估,能够有效地预防网络攻击,保护目标系统。传统渗透测试依赖测试人员的专业知识,人力和时间成本大。自动化渗透测试是当前研究的热点,不仅降低了人工参与程度,还能够全面地发现并验证网络中潜在的威... 渗透测试对目标网络系统的安全进行评估,能够有效地预防网络攻击,保护目标系统。传统渗透测试依赖测试人员的专业知识,人力和时间成本大。自动化渗透测试是当前研究的热点,不仅降低了人工参与程度,还能够全面地发现并验证网络中潜在的威胁,提高了渗透测试的成功率。文中针对自动化渗透测试应用进行深入研究。首先,介绍了传统渗透测试和自动化渗透测试的概念和流程,对比了两种方法各自的特点。其次,从基于漏洞组合的自动化攻击链、基于攻击图的攻击路径分析及基于人工智能的自动化渗透3个角度归纳了当前自动化渗透测试技术研究,创新性地总结了自动化攻击链的组合方法并划分基于图论的攻击路径分析研究,最后对渗透测试的发展和未来挑战进行总结和展望。 展开更多
关键词 自动化渗透 漏洞组合 路径规划 攻击图 人工智能
下载PDF
Voronoi图在无线传感器网络栅栏覆盖中的应用研究 被引量:7
4
作者 秦宁宁 盖祎 +2 位作者 张林 蒋敏峰 徐保国 《计算机应用研究》 CSCD 北大核心 2008年第3期863-865,共3页
Voronoi是计算几何学中的一个重要图结构,将其引入到无线传感器网络的覆盖控制中,特别是栅栏覆盖(barrier coverage)的研究中有着极其重要的指导意义。利用Voronoi图的划分,可快速搜索出传感器网络中的覆盖漏洞,在仅考虑邻近传感器节点... Voronoi是计算几何学中的一个重要图结构,将其引入到无线传感器网络的覆盖控制中,特别是栅栏覆盖(barrier coverage)的研究中有着极其重要的指导意义。利用Voronoi图的划分,可快速搜索出传感器网络中的覆盖漏洞,在仅考虑邻近传感器节点影响的宽松覆盖要求下,论证出利用该图生成的最小暴露进攻轨迹逼近于理想情况;但由于Voronoi的划分仅仅是一种粗略的轨迹线段的集合,会造成该方法对网络拓扑情况相当敏感,这将一定程度上限制其应用范围。 展开更多
关键词 无线传感器网络 VORONOI图 栅栏覆盖 进攻轨迹
下载PDF
空中突击编队优化配置算法研究 被引量:2
5
作者 董彦非 郭基联 张恒喜 《系统工程与电子技术》 EI CSCD 北大核心 2001年第12期53-55,共3页
组建空中突击编队是空中突击任务规划的主要内容之一。首先介绍了空中突击编队的概念及其组建步骤 ,应用决策影响图构造了该问题的图示表征模型 ,分析了组建空中突击编队的主要影响因素及其内在关系 ;然后采用混合整数规划建立了组建空... 组建空中突击编队是空中突击任务规划的主要内容之一。首先介绍了空中突击编队的概念及其组建步骤 ,应用决策影响图构造了该问题的图示表征模型 ,分析了组建空中突击编队的主要影响因素及其内在关系 ;然后采用混合整数规划建立了组建空中突击编队的具体模型 ,最后对该模型的求解方法作了讨论 ,提出了四种求解方案 。 展开更多
关键词 任务规划 混合整数规划 空中突击编队 优化配置算法
下载PDF
基于Voronoi图和离散微粒群优化算法的UCAV攻击轨迹决策 被引量:5
6
作者 丁达理 宋磊 +1 位作者 贺建良 张洪波 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2012年第2期1-5,共5页
根据UCAV可发射区简化模型,提出了UCAV攻击轨迹决策问题。提出了UCAV攻击轨迹决策的分层设计方法,并将其转化为优化问题。首先根据已知的飞行环境,采用Voronoi图生成初始轨迹;然后通过建立攻击轨迹约束条件模型、飞行距离模型和威胁模型... 根据UCAV可发射区简化模型,提出了UCAV攻击轨迹决策问题。提出了UCAV攻击轨迹决策的分层设计方法,并将其转化为优化问题。首先根据已知的飞行环境,采用Voronoi图生成初始轨迹;然后通过建立攻击轨迹约束条件模型、飞行距离模型和威胁模型,以飞行距离和威胁代价为优化目标函数,构建了UCAV攻击轨迹决策模型,并在此基础上提出了一种离散微粒群优化(Discrete Particle Swarm Optimization,DPSO)算法对攻击轨迹决策模型进行求解。仿真结果表明,通过Voronoi图和DPSO算法能够较好地解决UCAV攻击轨迹决策问题,并能够在多约束条件下对目标函数进行组合优化。 展开更多
关键词 无人作战飞机 攻击轨迹 离散微粒群优化算法 VORONOI图
下载PDF
基于贝叶斯攻击图的计算机网络脆弱性模型构建及仿真 被引量:1
7
作者 赵静 《现代科学仪器》 2018年第5期35-40,共6页
为了能够对计算机网络的脆弱性进行准确、全面地评估,文章通过对存在于贝叶斯攻击图中的攻击环路问题、状态爆炸问题以及难以量化分析问题的研究,提出了一种将属性攻击图转变为贝叶斯网络的方法和一种新的环路消除算法,利用这两种算法... 为了能够对计算机网络的脆弱性进行准确、全面地评估,文章通过对存在于贝叶斯攻击图中的攻击环路问题、状态爆炸问题以及难以量化分析问题的研究,提出了一种将属性攻击图转变为贝叶斯网络的方法和一种新的环路消除算法,利用这两种算法建立了贝叶斯属性攻击图模型。模型中,通过应用贝叶斯公式推算出评估指标计算公式,运用通用脆弱性评分系统数据对节点发生概率及评估指标进行计算,评估计算机网络的脆弱性,并仿真实验验证了模型的可行性与有效性。与其他脆弱性评估方法相比,此方法具有评估准确、计算简单、动态量化评估等优势。 展开更多
关键词 贝叶斯攻击图 脆弱性 模型构建 仿真实验
下载PDF
基于博弈论的网络攻防策略与主动防御研究与实验 被引量:3
8
作者 阮铁权 《计算机应用与软件》 CSCD 北大核心 2013年第9期312-315,共4页
网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的... 网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的科学性和有效性。 展开更多
关键词 攻防策略 防御图 博弈理论 最优主动防御
下载PDF
网络安全中攻防策略与主动防御研究 被引量:2
9
作者 张德洪 《哈尔滨师范大学自然科学学报》 CAS 2012年第2期49-53,共5页
结合主动防御的需求,提出了网络防御图模型、攻防策略分类以及一种基于博弈理论的攻防策略,并设计了基于上述模型的最优主动防御选取算法.最后通过实例模拟证明了模型的科学性和有效性.
关键词 攻防策略 防御图 博弈理论 最优主动防御
下载PDF
基于攻击模式识别的网络安全态势评估方法 被引量:42
10
作者 王坤 邱辉 杨豪璞 《计算机应用》 CSCD 北大核心 2016年第1期194-198,226,共6页
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图... 通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。通过网络实例对所提出的网络安全态势评估模型验证表明,随着攻击阶段的不断深入,其网络安全态势值也随之增大,能够更加准确地反映攻击实情;且在态势预测中无需对历史序列进行训练,具有更高的预测效率。 展开更多
关键词 因果分析 状态转移图 态势评估 模式识别 多阶段攻击
下载PDF
基于动态故障树的信息物理融合系统风险分析 被引量:3
11
作者 徐丙凤 钟志成 何高峰 《计算机应用》 CSCD 北大核心 2019年第6期1735-1741,共7页
针对信息物理融合系统(CPS)中的网络安全攻击会导致系统失效的问题,提出一种基于动态故障树的CPS风险建模及分析方法。首先,对动态故障树和攻击树集成建模,构建攻击-动态故障树(Attack-DFTs)模型;然后,分别采用二元决策图和输入输出马... 针对信息物理融合系统(CPS)中的网络安全攻击会导致系统失效的问题,提出一种基于动态故障树的CPS风险建模及分析方法。首先,对动态故障树和攻击树集成建模,构建攻击-动态故障树(Attack-DFTs)模型;然后,分别采用二元决策图和输入输出马尔可夫链给出攻击-动态故障树中的静态子树和动态子树的形式化模型,并在此基础上给出攻击-动态故障树的定性分析方法,即分析网络安全攻击导致系统失效的基本事件路径;最后,通过一个典型的排污系统应用实例对方法的有效性进行验证。案例分析结果表明,所提方法能够分析CPS中由于网络安全攻击导致系统失效的事件序列,有效实现了CPS的综合安全评估。 展开更多
关键词 信息物理融合系统 动态故障树 攻击树 风险分析 二元决策图
下载PDF
基于影响图的UCAV编队对地攻击战术决策研究 被引量:5
12
作者 史志富 刘海燕 +1 位作者 张安 刘新学 《系统工程与电子技术》 EI CSCD 北大核心 2009年第1期130-133,共4页
随着武器的高科技化、战场环境的复杂化、战斗节奏的加快,智能化的战术决策系统在现代战争中占有越来越重要的地位。基于影响图易于进行不确定性推理的优点,提出应用影响图来建立UCAV编队对地攻击智能战术决策系统。建立了UCAV编队对地... 随着武器的高科技化、战场环境的复杂化、战斗节奏的加快,智能化的战术决策系统在现代战争中占有越来越重要的地位。基于影响图易于进行不确定性推理的优点,提出应用影响图来建立UCAV编队对地攻击智能战术决策系统。建立了UCAV编队对地攻击战术决策的影响图模型,并且对该模型进行了仿真分析。仿真结果表明,基于影响图的战术决策模型能够提高决策的准确度和智能化,而且推理简单,易于实现。 展开更多
关键词 战术决策 影响图 UCAV编队 对地攻击
下载PDF
基于二叉决策图的网络可达性计算
13
作者 朱随江 刘宇 +1 位作者 刘宝旭 姜政伟 《计算机工程与应用》 CSCD 2012年第4期74-76,共3页
针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决策图建模防火墙规则,通过高效的集合运算计算网络可达性。真... 针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决策图建模防火墙规则,通过高效的集合运算计算网络可达性。真实环境检测和模拟实验均表明该方法具有精确、耗时短、无网络干扰等优点,适用于大规模网络可达性的计算,推动了攻击图在大规模网络中的应用。 展开更多
关键词 攻击图 网络扫描 网络可达性 二叉决策图 大规模网络
下载PDF
基于改进Voronoi图的巡航导弹来袭航路判断 被引量:1
14
作者 张要一 秦建军 周浩 《上海航天》 2009年第6期49-53,64,共6页
用改进Voronoi图对敌巡航导弹来袭航路判断进行研究。对战场环境建模构造基础Voronoi图并作改进,建立了基于不同威胁体的Voronoi图,给出了巡航导弹突防概率计算模型,构造了Fuzzy图的模糊最大树,判断巡航导弹可能来袭航路。
关键词 巡航导弹 来袭航路 VORONOI图 威胁模型
下载PDF
潜艇鱼雷武器系统攻击海上目标的等概率阵位图 被引量:12
15
作者 刘勇 《火力与指挥控制》 CSCD 北大核心 2001年第1期73-76,共4页
指出了目前装艇使用的潜艇火控系统中鱼雷等概率阵位图中的错误。对在各级海况下使用不同攻击方式时 ,潜艇在不同目标距离、舷角对目标进行攻击的捕获概率进行了计算 ,并利用多项式回归的方法得出了较为客观的等概率阵位图。由此澄清了... 指出了目前装艇使用的潜艇火控系统中鱼雷等概率阵位图中的错误。对在各级海况下使用不同攻击方式时 ,潜艇在不同目标距离、舷角对目标进行攻击的捕获概率进行了计算 ,并利用多项式回归的方法得出了较为客观的等概率阵位图。由此澄清了等概率阵位图中的一些错误 ,为潜艇部队作战使用既提供了理论上的依据 ,又提供了一种直观简便的辅助决策手段。 展开更多
关键词 声自导鱼雷 捕捉概率 阵位图 鱼雷攻击 潜艇 海上目标 等概率阵列图
下载PDF
潜艇导弹武器系统攻击海上目标的等概率阵位图
16
作者 曲立传 姚奕 赵昌平 《火力与指挥控制》 CSCD 1997年第3期41-45,共5页
从弹上系统及艇面火控系统精度入手,对各级海情下使用不同攻击方式时,潜艇在不同距离、不同舷角对中小目标导弹攻击的命中概率进行了计算,并绘制了等概率阵位图,从而解决了使用阵位图直接查找潜艇处于不同攻击方式、不同海情下,在... 从弹上系统及艇面火控系统精度入手,对各级海情下使用不同攻击方式时,潜艇在不同距离、不同舷角对中小目标导弹攻击的命中概率进行了计算,并绘制了等概率阵位图,从而解决了使用阵位图直接查找潜艇处于不同攻击方式、不同海情下,在不同距离、不同舷角时导弹的命中概率问题,为潜艇部队作战既提供了理论上的依据,又提供了一种直观简便的辅助决策手段。 展开更多
关键词 潜艇导弹 海上目标 命中概率 阵位图 导弹攻击
下载PDF
基于入侵攻击的生存性需求分析方法研究
17
作者 杨桦 卢兴华 +1 位作者 邓高明 杨磊 《计算机工程与设计》 CSCD 北大核心 2009年第3期552-554,565,共4页
入侵攻击是网络信息系统面临的主要威胁。根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征。按照生存性特性定义生存性需求,明确生存性需求分析的目标。利用使用/入侵用例图... 入侵攻击是网络信息系统面临的主要威胁。根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征。按照生存性特性定义生存性需求,明确生存性需求分析的目标。利用使用/入侵用例图与入侵攻击特征—生存性需求对照表相结合的方法,获取生存性需求,制订生存性服务策略,提高了分析结果的科学性和可读性。 展开更多
关键词 入侵情景 攻击特征 生存性需求 用例图 需求分析
下载PDF
基于Netflow的网络安全大数据可视化分析 被引量:15
18
作者 王全民 韩晓芳 《计算机系统应用》 2019年第4期1-8,共8页
近年来网络安全日志数据呈现出爆炸式的增长,但现有的可视化技术难以支持高维度、多粒度的Netflow日志实现完善的可视化分析.因此本文提出了一种全新的网络安全可视化框架设计方案,采用三维柱状图展示Netflow日志的流量时序图,以帮助用... 近年来网络安全日志数据呈现出爆炸式的增长,但现有的可视化技术难以支持高维度、多粒度的Netflow日志实现完善的可视化分析.因此本文提出了一种全新的网络安全可视化框架设计方案,采用三维柱状图展示Netflow日志的流量时序图,以帮助用户快速了解和掌握网络中的异常时刻.引用信息熵算法针对平行坐标轴的维度数据进行处理,便于用户对多维度图形的理解,利用矩阵图、气泡图和流量时序图进行细节分析,最后利用该系统实现了对DDOS攻击和端口扫描攻击的网络异常案例分析.研究证明本系统丰富的可视化图形以及简单易用的协同交互,能较好的支撑网络安全人员从网络整体运行状态分析,到定位异常时刻、监测网络行为细节的全部过程. 展开更多
关键词 网络安全可视化 平行坐标图 矩阵图 三维柱状图 DDOS攻击 端口扫描攻击
下载PDF
多元多项式布尔函数的链表表示及实现
19
作者 陈逢林 胡永模 《池州学院学报》 2020年第6期33-39,共7页
分组加密算法的密文可以看作输入的多项式布尔函数值,研究多项式布尔函数表达式对加密算法的代数分析具有重要意义。提出一种新的多项式布尔函数表示法,首先把单项式映射为一种简单的数据类型,使用单链线性表组结构表示多项式,在此结构... 分组加密算法的密文可以看作输入的多项式布尔函数值,研究多项式布尔函数表达式对加密算法的代数分析具有重要意义。提出一种新的多项式布尔函数表示法,首先把单项式映射为一种简单的数据类型,使用单链线性表组结构表示多项式,在此结构上实现单项式的插入、删除、查找等操作。基于多项式的这种表示,给出了多项式的加法、乘法以及求多项式值的算法。通过无密钥的Simon-V算法实验进一步验证了我们提出的多项式表示法的理论正确性和实现可行性。最后,在空间、时间和实现复杂度方面,与经典的BDD和系数矩阵表示法进行了比较,分析了这种新的多项式表示法在某些方面的优势。 展开更多
关键词 积分攻击 布尔函数 单链线性表 二元决策图 系数矩阵表示法
下载PDF
无人机多机协同对抗决策研究 被引量:12
20
作者 邵将 徐扬 罗德林 《信息与控制》 CSCD 北大核心 2018年第3期347-354,共8页
针对多对多无人机之间的空战对抗,考虑对抗双方具有同等数量无人机的情况,利用影响图(ID)建立多无人机协同空战连续决策过程,使用贝叶斯推论对空战态势进行实时评估.根据评估结果,采用匈牙利算法完成目标的动态分配,将多无人机之间的对... 针对多对多无人机之间的空战对抗,考虑对抗双方具有同等数量无人机的情况,利用影响图(ID)建立多无人机协同空战连续决策过程,使用贝叶斯推论对空战态势进行实时评估.根据评估结果,采用匈牙利算法完成目标的动态分配,将多无人机之间的对抗转化为动态的多个单架无人机之间的对抗,无人机在对抗中根据由双方态势所设计的决策规则进行机动决策.红蓝双方多无人机之间对抗仿真实验结果表明了所设计模型的有效性. 展开更多
关键词 多无人机对抗 空战决策 影响图 目标攻击分配
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部