期刊文献+
共找到118篇文章
< 1 2 6 >
每页显示 20 50 100
Reliability Analysis of Heterogeneous Sensor-Cloud Systems against Targeted Attacks
1
作者 Hao Peng Zhen Qian +3 位作者 Guangquan Xu Kejie Mao Kangtian Li Dandan Zhao 《China Communications》 SCIE CSCD 2022年第8期181-197,共17页
Based on the wide application of cloud computing and wireless sensor networks in various fields,the Sensor-Cloud System(SCS)plays an indispensable role between the physical world and the network world.However,due to t... Based on the wide application of cloud computing and wireless sensor networks in various fields,the Sensor-Cloud System(SCS)plays an indispensable role between the physical world and the network world.However,due to the close connection and interdependence between the physical resource network and computing resource network,there are security problems such as cascading failures between systems in the SCS.In this paper,we propose a model with two interdependent networks to represent a sensor-cloud system.Besides,based on the percolation theory,we have carried out a formulaic theoretical analysis of the whole process of cascading failure.When the system’s subnetwork presents a steady state where there is no further collapse,we can obtain the largest remaining connected subgroup components and the penetration threshold.Theoretically,this result is the critical maximum that the coupled SCS can withstand.To verify the correctness of the theoretical results,we further carried out actual simulation experiments.The results show that a scale-free network priority attack’s percolation threshold is always less than that of ER network which is priority attacked.Similarly,when the scale-free network is attacked first,adding the power law exponentλcan be more intuitive and more effective to improve the network’s reliability. 展开更多
关键词 sensor-cloud systems targeted attacks heterogeneous networks reliability analysis system security
下载PDF
Invariant of Enhanced AES Algorithm Implementations Against Power Analysis Attacks
2
作者 Nadia Mustaqim Ansari Rashid Hussain +1 位作者 Sheeraz Arif Syed Sajjad Hussain 《Computers, Materials & Continua》 SCIE EI 2022年第7期1861-1875,共15页
The security of Internet of Things(IoT)is a challenging task for researchers due to plethora of IoT networks.Side Channel Attacks(SCA)are one of the major concerns.The prime objective of SCA is to acquire the informat... The security of Internet of Things(IoT)is a challenging task for researchers due to plethora of IoT networks.Side Channel Attacks(SCA)are one of the major concerns.The prime objective of SCA is to acquire the information by observing the power consumption,electromagnetic(EM)field,timing analysis,and acoustics of the device.Later,the attackers perform statistical functions to recover the key.Advanced Encryption Standard(AES)algorithm has proved to be a good security solution for constrained IoT devices.This paper implements a simulation model which is used to modify theAES algorithm using logicalmasking properties.This invariant of the AES algorithm hides the array of bits during substitution byte transformation of AES.This model is used against SCAand particularly Power Analysis Attacks(PAAs).Simulation model is designed on MATLAB simulator.Results will give better solution by hiding power profiles of the IoT devices against PAAs.In future,the lightweight AES algorithm with false key mechanisms and power reduction techniques such as wave dynamic differential logic(WDDL)will be used to safeguard IoT devices against side channel attacks by using Arduino and field programmable gate array(FPGA). 展开更多
关键词 Side channel attacks power analysis attacks network security MASKING advance encryption standard
下载PDF
A Method for Detecting Intrusion on Networks in Real-time Based on IP Weight
3
作者 黄本雄 Lu +2 位作者 Wei Huang Zailu 《High Technology Letters》 EI CAS 2001年第2期34-38,共5页
A new rule to detect intrusion based on IP weight, which is also well implemented in the rule base of author’s NMS, is presented. Compared with traditional ones, intrusion detecting based on IP weight enhanced analys... A new rule to detect intrusion based on IP weight, which is also well implemented in the rule base of author’s NMS, is presented. Compared with traditional ones, intrusion detecting based on IP weight enhanced analysis to packet content. The method also provides a real-time efficient way to analyze traffic on high-speed network and can help to increase valid usage rates of network resources. Practical implementation as a rule in the rule base of our NMS has verified that the rule can detect not only attacks on network, but also other unusual behaviors. 展开更多
关键词 network security Intrusion detecting IP weight Detection of attacks Real-time analysis
下载PDF
A Cyber-Attack Detection System Using Late Fusion Aggregation Enabled Cyber-Net
4
作者 P.Shanmuga Prabha S.Magesh Kumar 《Intelligent Automation & Soft Computing》 SCIE 2023年第6期3101-3119,共19页
Today,securing devices connected to the internet is challenging as security threats are generated through various sources.The protection of cyber-physical systems from external attacks is a primary task.The presented ... Today,securing devices connected to the internet is challenging as security threats are generated through various sources.The protection of cyber-physical systems from external attacks is a primary task.The presented method is planned on the prime motive of detecting cybersecurity attacks and their impacted parameters.The proposed architecture employs the LYSIS dataset and formulates Multi Variant Exploratory Data Analysis(MEDA)through Principle Component Analysis(PCA)and Singular Value Decompo-sition(SVD)for the extraction of unique parameters.The feature mappings are analyzed with Recurrent 2 Convolutional Neural Network(R2CNN)and Gradient Boost Regression(GBR)to identify the maximum correlation.Novel Late Fusion Aggregation enabled with Cyber-Net(LFAEC)is the robust derived algorithm.The quantitative analysis uses predicted threat points with actual threat variables from which mean and difference vectors areevaluated.The performance of the presented system is assessed against the parameters such as Accuracy,Precision,Recall,and F1 Score.The proposed method outperformed by 98% to 100% in all quality measures compared to existing methods. 展开更多
关键词 External attacks cyber-physical systems principle component analysis singular value decomposition recurrent 2 convolutional neural network gradient boost regression
下载PDF
电力信息物理系统的网络攻击建模、演化规律及应对成本研究
5
作者 叶飞 钟晓静 关前锋 《综合智慧能源》 CAS 2024年第5期58-64,共7页
随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB R... 随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB RA RB网络攻击传播模型,描述了网络攻击在电力网络节点中的传播行为。运用动力学分析方法分析网络攻击对电力CPS的攻击力和影响范围,提供预判网络攻击破坏力的具体算法;运用偏秩相关系数法和三维关联偏微分方法对系统参数进行敏感度分析,研究发现电力CPS的网络结构和传播概率对网络安全性至关重要,通过2个仿真模拟验证了上述理论结果的正确性。以南方电网有限公司历次典型设计和典型造价为例,梳理了电力系统网络安全防护体系实际建设费用变化趋势,建议从3个角度对安全防护体系进行精准定位建设,在降低电力CPS造价成本的同时保证系统的安全性。研究结果可为电网防御者在信息物理协同攻击威胁下制定新的防御方案提供参考。 展开更多
关键词 电力信息物理系统 网络攻击传播模型 演化规律 敏感度分析 安全防护体系 成本分析
下载PDF
TIFAflow: Enhancing Traffic Archiving System with Flow Granularity for Forensic Analysis in Network Security 被引量:3
6
作者 Zhen Chen Linyun Ruan +2 位作者 Junwei Cao Yifan Yu Xin Jiang 《Tsinghua Science and Technology》 SCIE EI CAS 2013年第4期406-417,共12页
The archiving of Internet traffic is an essential function for retrospective network event analysis and forensic computer communication. The state-of-the-art approach for network monitoring and analysis involves stora... The archiving of Internet traffic is an essential function for retrospective network event analysis and forensic computer communication. The state-of-the-art approach for network monitoring and analysis involves storage and analysis of network flow statistic. However, this approach loses much valuable information within the Internet traffic. With the advancement of commodity hardware, in particular the volume of storage devices and the speed of interconnect technologies used in network adapter cards and multi-core processors, it is now possible to capture 10 Gbps and beyond real-time network traffic using a commodity computer, such as n2disk. Also with the advancement of distributed file system (such as Hadoop, ZFS, etc.) and open cloud computing platform (such as OpenStack, CloudStack, and Eucalyptus, etc.), it is practical to store such large volume of traffic data and fully in-depth analyse the inside communication within an acceptable latency. In this paper, based on well- known TimeMachine, we present TIFAflow, the design and implementation of a novel system for archiving and querying network flows. Firstly, we enhance the traffic archiving system named TImemachine+FAstbit (TIFA) with flow granularity, i.e., supply the system with flow table and flow module. Secondly, based on real network traces, we conduct performance comparison experiments of TIFAflow with other implementations such as common database solution, TimeMachine and TIFA system. Finally, based on comparison results, we demonstrate that TIFAflow has a higher performance improvement in storing and querying performance than TimeMachine and TIFA, both in time and space metrics. 展开更多
关键词 network security traffic archival forensic analysis phishing attack bitmap database hadoop distributed file system cloud computing NoSQL
原文传递
基于卷积神经网络多源融合的网络安全态势感知模型 被引量:6
7
作者 常利伟 刘秀娟 +2 位作者 钱宇华 耿海军 赖裕平 《计算机科学》 CSCD 北大核心 2023年第5期382-389,共8页
为了准确获取整个网络的安全态势,设计了一种包含流量探测、属性提炼、决策引擎、多源融合和态势评估五大核心环节的网络安全态势感知模型。流量探测指,以网络流量探测器和入侵检测探测器为工具对流量进行监测,分别抓取流量基础特征和... 为了准确获取整个网络的安全态势,设计了一种包含流量探测、属性提炼、决策引擎、多源融合和态势评估五大核心环节的网络安全态势感知模型。流量探测指,以网络流量探测器和入侵检测探测器为工具对流量进行监测,分别抓取流量基础特征和恶意活动特征;属性提炼指,以准确地提炼核心属性为目的,重点关注能够刻画恶意活动特征的报警信息、报警类别和连接属性;决策引擎指,以属性提炼生成的各探测器的核心属性数据为输入,以卷积神经网络为引擎识别各种攻击;多源融合指,采用指数加权的D-S融合方法有效地融合各决策引擎的输出结果,提升攻击识别率;态势评估指,借助权系数理论有效地量化威胁等级,利用层次化分析方法准确地获取整个网络的安全态势。实验结果表明,不同探测器探测到的数据对各类攻击识别的差异较大,多源融合算法可将攻击识别的准确率提升到92.76%,在准确率指标上优于多数研究成果,准确率的提升有助于层次化网络分析方法更加准确地计算整个网络的安全态势。 展开更多
关键词 网络安全态势感知 攻击识别 卷积神经网络 多源融合算法 层次化分析方法
下载PDF
基于吸收马尔可夫链攻击图的网络攻击分析方法研究 被引量:2
8
作者 康海燕 龙墨澜 《通信学报》 EI CSCD 北大核心 2023年第2期122-135,共14页
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于... 现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击图映射为吸收马尔可夫链,并给出其状态转移概率矩阵;最后,对状态转移概率矩阵进行计算,全面分析目标网络的节点威胁程度、攻击路径长度、预期影响。在实验网络环境中应用所提方法,结果表明,所提方法能够有效分析目标网络中的节点威胁程度、攻击路径长度以及漏洞生命周期对网络整体的预期影响,有助于安全研究人员更好地了解网络的安全状态。 展开更多
关键词 攻击图 吸收马尔可夫链 漏洞生命周期 网络攻击 网络安全分析
下载PDF
无线传感器网络中的优先级数据转发攻击检测方法 被引量:1
9
作者 郭爽 王宁 《传感技术学报》 CAS CSCD 北大核心 2023年第12期1958-1964,共7页
优先级队列是一种先进先出的数据结构,在优先级数据转发过程中,一旦其遭受攻击,整个队列中的数据将都会受到影响。为保证无线传感网络中优先级数据转发的安全性,提出一种优先级数据转发攻击检测方法。首先采用监督判别算法对传感网络中... 优先级队列是一种先进先出的数据结构,在优先级数据转发过程中,一旦其遭受攻击,整个队列中的数据将都会受到影响。为保证无线传感网络中优先级数据转发的安全性,提出一种优先级数据转发攻击检测方法。首先采用监督判别算法对传感网络中的优先级数据做降维处理;其次采用主成分分析法提取优先级网络数据中的特征;最后将提取的特征输入到构建的攻击检测模型中,通过设立的攻击检测阈值判定被攻击的数据,完成无线传感器网络中的优先级数据转发攻击检测。仿真结果显示:所提方法的数据包传输率为0.95 bit/s,网络吞吐量均高于90,路由开销小于19,能量消耗约500 J,攻击检测误报率低于4.76%。因此所提方法具有较好的优先级数据转发效果,能准确检测攻击。 展开更多
关键词 无线传感器网络 优先级数据 转发攻击 监督判别投影 主成分分析 标准化观测矩阵 正态分布
下载PDF
电力网络安全多层协同联动控制系统 被引量:1
10
作者 翟柱新 严欣 《自动化技术与应用》 2023年第9期99-102,111,共5页
由于电力网络结构的脆弱性、存在技术缺陷与漏洞等情况,导致网络防御性能下降,为此,设计一种电力网络安全多层协同联动控制系统。该系统主要分为网络通信接收子系统、网络通信发送子系统、配置子系统、特征分析子系统以及协同联动控制... 由于电力网络结构的脆弱性、存在技术缺陷与漏洞等情况,导致网络防御性能下降,为此,设计一种电力网络安全多层协同联动控制系统。该系统主要分为网络通信接收子系统、网络通信发送子系统、配置子系统、特征分析子系统以及协同联动控制子系统。协同联动控制子系统为整个系统核心部分,利用图灵计算模型设计协同联动控制子系统形式,构建该子系统存储模块、接口模块与协同联动引擎模块。结果表明系统不仅入侵攻击识别精度高、控制性能强,同时系统响应性能良好,实现了一个具有开放与通用、易扩展的多层联动控制系统。 展开更多
关键词 入侵攻击 电力网络安全 协同联动控制 网络通信发送 特征分析
下载PDF
融合IPCA和CNN的增量入侵检测模型 被引量:1
11
作者 王文杰 张春英 +2 位作者 王立亚 贾栋豪 郭雪飞 《华北理工大学学报(自然科学版)》 CAS 2023年第3期90-100,109,共12页
入侵检测是目前网络安全防护的一个重要环节,由于传统入侵检测模型时间长、学习能力弱,因此提出了一种基于增量主成分分析方法(Incremental Principal Component Analysis,IPCA)和卷积神经网络(Convolutional Neural Networks,CNN)结合... 入侵检测是目前网络安全防护的一个重要环节,由于传统入侵检测模型时间长、学习能力弱,因此提出了一种基于增量主成分分析方法(Incremental Principal Component Analysis,IPCA)和卷积神经网络(Convolutional Neural Networks,CNN)结合的方法,融合增量的思想能够使模型不断更新并拥有持续的学习能力。首先用IPCA方法对数据集进行降维处理,该算法将样本分批传入模型进行训练以不断更新特征基以及均值;最后找出主成分特征子集,再用CNN对其进行分类训练。实验采用KDD-CUP99以及UNSW-NB15作为实验的数据集进行对比。研究结果表明,IPCA-CNN模型的准确率、F1值和误报率分别达到了99.7%、99.3%和0.2%;同传统机器学习入侵检测算法相比有所提升,验证了IPCA-CNN模型的有效性。 展开更多
关键词 增量学习 主成分分析 卷积神经网络 网络安全 入侵检测
下载PDF
基于孤立森林算法的铁路通信网潜在攻击检测方法研究 被引量:1
12
作者 董玉圻 《铁道通信信号》 2023年第7期54-59,共6页
针对当前铁路通信网潜在攻击检测方法在识别异常攻击时忽略了对数据的降维处理,导致检测效率偏低、误报率和漏检率较高等问题,提出基于孤立森林算法的铁路通信网潜在攻击检测方法。将铁路通信网样本集通过数据类型划分为多个子集,通过... 针对当前铁路通信网潜在攻击检测方法在识别异常攻击时忽略了对数据的降维处理,导致检测效率偏低、误报率和漏检率较高等问题,提出基于孤立森林算法的铁路通信网潜在攻击检测方法。将铁路通信网样本集通过数据类型划分为多个子集,通过对主成分进行分析,最大限度地减少不同子集间的降维影响,使各子集降维达到最佳;基于降维处理的数据,构建孤立森林潜在攻击检测器,判断数据异常行为;基于孤立森林算法更新铁路通信网潜在攻击检测器,实现铁路通信网潜在攻击检测。仿真试验结果:测试样本数量增加时,该算法的检测速率保持在90%以上,误报率和漏检率均小于等于0.02%,表明该方法在铁路通信网潜在攻击检测上具有一定的应用价值。 展开更多
关键词 铁路通信网 孤立森林算法 潜在攻击 主成分分析法 攻击检测器
下载PDF
近邻成分分析下的DDoS攻击检测
13
作者 崔峻玮 翟亚红 《湖北汽车工业学院学报》 2023年第2期36-41,共6页
为了有效地识别和缓解网络中的攻击流量,提出了基于SDN的DDoS攻击检测防御框架。针对机器学习特征选择精准度较低和分类准确率不高的问题,设计了基于随机梯度下降的近邻成分分析算法,利用机器学习技术,通过在SDN控制平面中部署决策树算... 为了有效地识别和缓解网络中的攻击流量,提出了基于SDN的DDoS攻击检测防御框架。针对机器学习特征选择精准度较低和分类准确率不高的问题,设计了基于随机梯度下降的近邻成分分析算法,利用机器学习技术,通过在SDN控制平面中部署决策树算法,实现了攻击流量的判别。实验结果表明:分类准确率达到99.63%,特征选择精度达到97%,验证了所提框架的安全性。 展开更多
关键词 分布式拒绝服务攻击 软件定义网络 近邻成分分析 机器学习
下载PDF
大数据背景下基于PCA-DELM的入侵检测研究
14
作者 王振东 王思如 +1 位作者 王俊岭 李大海 《软件导刊》 2023年第12期185-191,共7页
恶意攻击类型及形式不断变化,攻击量逐渐增加,传统神经网络模型架构在提高模型精度、减少模型计算量、提高推理速度等方面起着重要作用,然而,传统模型架构搜索时需消耗大量计算资源,且泛化能力不高。对此,需提出针对大数据背景下网络攻... 恶意攻击类型及形式不断变化,攻击量逐渐增加,传统神经网络模型架构在提高模型精度、减少模型计算量、提高推理速度等方面起着重要作用,然而,传统模型架构搜索时需消耗大量计算资源,且泛化能力不高。对此,需提出针对大数据背景下网络攻击的解决方案。基于深度学习在网络安全方面的应用,在入侵检测领域结合主成分分析方法(PCA)并使用深度极限学习机(DELM)进行研究,设计一种轻量级神经网络PCA-DELM,在保留传统神经网络模型架构优点的同时,减小计算资源,提升泛化能力。仿真结果表明,相较于其他算法,优化后的轻量级神经网络模型PCA-DELM在不同的数据集上能显著提高入侵检测能力,加快检测速率。 展开更多
关键词 入侵检测 网络安全 深度极限学习机 主成分分析 深度学习
下载PDF
基于PCA与WNN的网络安全态势要素提取方法
15
作者 张然 潘芷涵 +1 位作者 朱亮 尹毅峰 《计算机技术与发展》 2023年第7期119-125,共7页
安全态势要素的提取是网络安全态势感知的基础,提取的态势要素质量的好坏直接影响着网络安全态势评估和预测的准确性。针对大规模网络环境下态势要素提取困难及分类精度不高的问题,提出一种基于PCA-MF-WNN的网络安全态势要素提取模型。... 安全态势要素的提取是网络安全态势感知的基础,提取的态势要素质量的好坏直接影响着网络安全态势评估和预测的准确性。针对大规模网络环境下态势要素提取困难及分类精度不高的问题,提出一种基于PCA-MF-WNN的网络安全态势要素提取模型。该模型利用主成分分析法(PCA)对预处理后的网络安全数据进行降维,去除冗余的态势要素,然后采用小波神经网络(WNN)对约简后的数据集进行分类训练。由于传统小波神经网络存在运算效率低和精准度不高的问题,引入动量因子(MF)对小波函数的伸缩因子、平移因子以及小波神经网络的连接权值进行修正,以提高小波分类器的分类精度与分类效率。对比实验结果表明,该态势要素提取模型有效提高了态势要素提取的分类精确度和运算效率。 展开更多
关键词 网络安全 态势要素提取 主成分分析法 小波神经网络 动量因子
下载PDF
基于新一代防火墙的网络攻击预警分析设计与应用
16
作者 陈剑彪 《信息与电脑》 2023年第15期224-227,共4页
随着信息技术的迅猛发展,人们使用各种公开网站及系统的次数逐渐增多,遭受的网络攻击也变得更加频繁。在此情况下,继续沿用传统的统计方式分析网络攻击情况,无疑会给网络安全管理员带来巨大的工作量。为解决这一问题,文章基于新一代防... 随着信息技术的迅猛发展,人们使用各种公开网站及系统的次数逐渐增多,遭受的网络攻击也变得更加频繁。在此情况下,继续沿用传统的统计方式分析网络攻击情况,无疑会给网络安全管理员带来巨大的工作量。为解决这一问题,文章基于新一代防火墙提出了一种综合方法,通过运用多种数据分析技术,如统计分析、机器学习和数据挖掘等技术,实现了全面深入的网络攻击分析,提高了预警的准确性和实时性。最后在实验环境下,选用不同威胁检测算法进行了对比实验,并通过数据分析和可视化呈现了攻击类型分布和趋势分析结果。 展开更多
关键词 网络攻击 预警分析 防火墙 网络安全
下载PDF
GNS3在网络安全攻防中的应用
17
作者 吴文绛 《信息与电脑》 2023年第23期203-205,共3页
文章深入研究基于硬件模拟的优秀图形化的Cisco网络模拟器(Graphical Network Simulator 3,GNS3)在网络安全攻防中的应用,探讨其在模拟网络环境、网络安全教育、安全演练中的关键角色。通过论述GNS3的定义和工作原理,介绍GNS3的基本特... 文章深入研究基于硬件模拟的优秀图形化的Cisco网络模拟器(Graphical Network Simulator 3,GNS3)在网络安全攻防中的应用,探讨其在模拟网络环境、网络安全教育、安全演练中的关键角色。通过论述GNS3的定义和工作原理,介绍GNS3的基本特征、分析应用和实例,文章强调GNS3作为一个实验和培训工具的重要性。文章研究表明,GNS3对提高网络安全水平和应对不断变化的网络威胁具有广泛的应用价值。 展开更多
关键词 GNS3 网络安全攻防 网络模拟器 恶意软件分析
下载PDF
基于主成分分析法的高校网络安全态势感知要素提取方法研究
18
作者 谢东刚 吕连 《信息与电脑》 2023年第7期94-96,共3页
要素提取是高等院校网络安全态势感知系统的核心功能之一,但相关数据来自各种硬件设备和软件工具,过多的属性导致提取算法的计算量较大,对其性能产生了一定的制约性。研究过程利用主成分分析(Principal Components Analysis,PCA)法降低... 要素提取是高等院校网络安全态势感知系统的核心功能之一,但相关数据来自各种硬件设备和软件工具,过多的属性导致提取算法的计算量较大,对其性能产生了一定的制约性。研究过程利用主成分分析(Principal Components Analysis,PCA)法降低网络安全数据的维度,从而减少分类属性。经检验,该方法能在保证分类准确性的前提下降低计算耗时和误警率,同时提高召回率。 展开更多
关键词 主成分分析(PCA) 高校网络安全 态势感知要素 提取方法
下载PDF
网络风险评估中网络节点关联性的研究 被引量:52
19
作者 张永铮 方滨兴 +1 位作者 迟悦 云晓春 《计算机学报》 EI CSCD 北大核心 2007年第2期234-240,共7页
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点... 在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性. 展开更多
关键词 网络安全 网络风险评估 弱点分析 网络节点关联性 网络攻击
下载PDF
网络安全态势感知分析框架与实现方法比较 被引量:38
20
作者 李艳 王纯子 +3 位作者 黄光球 赵旭 张斌 李盈超 《电子学报》 EI CAS CSCD 北大核心 2019年第4期927-945,共19页
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、... 信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用. 展开更多
关键词 网络安全 网络态势感知 攻击模型 入侵检测 数据融合分析
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部