期刊文献+
共找到78篇文章
< 1 2 4 >
每页显示 20 50 100
Network security equipment evaluation based on attack tree with risk fusion
1
作者 CHENG Ran LU Yue-ming 《网络与信息安全学报》 2017年第7期70-77,共8页
Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. A... Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. An index system for network security equipment was established and a model based on attack tree with risk fusion was proposed to obtain the score of qualitative indices. The proposed model implements attack tree model and controlled interval and memory(CIM) model to solve the problem of quantifying qualitative indices, and thus improves the accuracy of the evaluation. 展开更多
关键词 网络安全 信息安全 网络技术 安全管理
下载PDF
基于漏洞信息和攻击图的信息路径风险评分系统
2
作者 董洋 历超 +1 位作者 杨英奎 王祝先 《自动化技术与应用》 2024年第10期122-125,130,共5页
基于漏洞信息和攻击图提出一种能够测量特定路径风险的信息路径风险评级系统。该方法使用通用漏洞评分系统(CVSS)以及节点和路径信息,通过执行保密性、完整性、可用性(CIA)的算法评估,并分析每个节点之间的漏洞相关性,计算出风险评分。... 基于漏洞信息和攻击图提出一种能够测量特定路径风险的信息路径风险评级系统。该方法使用通用漏洞评分系统(CVSS)以及节点和路径信息,通过执行保密性、完整性、可用性(CIA)的算法评估,并分析每个节点之间的漏洞相关性,计算出风险评分。在实验中,计算了CVSS分值、CIA分值以及节点和路径的风险评分,并与其他风险评分系统进行了比较。通过比较攻击路径风险找到了最具威胁的攻击路径。这证实了提出的方法计算网络攻击路径的风险,并根据风险评分有效地选择了攻击路径。使用此评分系统对特定网络中的信息系统进行量化安全管控。 展开更多
关键词 网络安全 漏洞信息 攻击图 评估系统 系统设计
下载PDF
计算机网络攻击效果评估技术研究 被引量:49
3
作者 张义荣 鲜明 +2 位作者 赵志超 肖顺平 王国玉 《国防科技大学学报》 EI CAS CSCD 北大核心 2002年第5期24-28,共5页
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出... 计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 。 展开更多
关键词 计算机网络 网络安全 攻击效果评估 网络熵 安全指标 层次分析法
下载PDF
一种基于网络熵的计算机网络攻击效果定量评估方法 被引量:55
4
作者 张义荣 鲜明 王国玉 《通信学报》 EI CSCD 北大核心 2004年第11期158-165,共8页
提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并... 提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并给出了基于网络熵的攻击效果评估系统的实现思路和相应的模型校验方法。经过初步测试和计算,结果表明该模型能够比较合理地反映实际的网络攻击效果。 展开更多
关键词 网络熵 攻击效果 评估模型 DELPHI法 层次分析法 网络安全指标
下载PDF
网络安全的随机模型方法与评价技术 被引量:92
5
作者 林闯 汪洋 李泉林 《计算机学报》 EI CSCD 北大核心 2005年第12期1943-1956,共14页
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型... 随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向. 展开更多
关键词 网络安全 随机模型 攻击模型 可生存性分析 评价技术
下载PDF
Fuzzy-AHP法在网络攻击效果评估中的应用 被引量:27
6
作者 李雄伟 于明 +1 位作者 杨义先 周希元 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第1期124-127,共4页
介绍了将层次分析法(AHP)与模糊综合评价法(合称为Fuzzy-AHP法)应用于网络攻击效果评估的必要性,通过采用AHP法建立了网络攻击效果评估的指标体系,构造了判断矩阵,求出了各项评估指标的单项权重和综合权重,提出了网络攻击效果评估指标... 介绍了将层次分析法(AHP)与模糊综合评价法(合称为Fuzzy-AHP法)应用于网络攻击效果评估的必要性,通过采用AHP法建立了网络攻击效果评估的指标体系,构造了判断矩阵,求出了各项评估指标的单项权重和综合权重,提出了网络攻击效果评估指标的量化模型,分析了模糊综合评价模型,提出了计算隶属度矩阵的方法,并举例说明了Fuzzy-AHP法在网络攻击效果评估中的应用. 展开更多
关键词 网络对抗 网络攻击 效果评估
下载PDF
层次分析法在网络攻击效果评估中的应用 被引量:25
7
作者 刘进 王永杰 +2 位作者 张义荣 鲜明 肖顺平 《计算机应用研究》 CSCD 北大核心 2005年第3期113-115,共3页
网络攻击效果评估中指标之间权重分配是进行评估的一个关键问题。对网络攻击效果评估的准则和指标集进行了分析,提出了运用层次分析法进行指标权重计算的方法。通过对具体攻击的评估,验证了该方法是科学的、可行的。
关键词 效果评估 网络攻击 层次分析法
下载PDF
一种计算机网络脆弱性评估系统的设计 被引量:7
8
作者 王永杰 刘进 +2 位作者 陈志杰 鲜明 王国玉 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期200-202,251,共4页
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统... 以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。 展开更多
关键词 网络安全 脆弱性评估 攻击图
下载PDF
网络攻击效果在线评估模型与算法研究 被引量:6
9
作者 王永杰 江亮 +2 位作者 鲜明 陈志杰 王国玉 《计算机科学》 CSCD 北大核心 2007年第5期72-74,103,共4页
为了顺利实现预定的攻击目标,在线评估攻击效果并制定适当的攻击策略都是非常重要的。本文讨论了网络攻击效果与目标网络系统安全性之间的关系,提了一种基于网络安全性改变量的攻击效果定义方法;重点研究了网络攻击效果在线评估的评估... 为了顺利实现预定的攻击目标,在线评估攻击效果并制定适当的攻击策略都是非常重要的。本文讨论了网络攻击效果与目标网络系统安全性之间的关系,提了一种基于网络安全性改变量的攻击效果定义方法;重点研究了网络攻击效果在线评估的评估模型和评估算法;提出了网络攻击效果的评价准则和评估指标体系;设计并给出了网络攻击效果在线评估系统的框架模型;详细讨论了网络攻击效果在线评估的评估算法、状态图生成算法、攻击效果预测算法和攻击方案决策算法。 展开更多
关键词 网络攻击 攻击效果 在线评估 状态图
下载PDF
深度卷积神经网络图像识别模型对抗鲁棒性技术综述 被引量:22
10
作者 孙浩 陈进 +2 位作者 雷琳 计科峰 匡纲要 《雷达学报(中英文)》 CSCD 北大核心 2021年第4期571-594,共24页
近年来,以卷积神经网络为代表的深度识别模型取得重要突破,不断刷新光学和SAR图像场景分类、目标检测、语义分割与变化检测等多项任务性能水平。然而深度识别模型以统计学习为主要特征,依赖大规模高质量训练数据,只能提供有限的可靠性... 近年来,以卷积神经网络为代表的深度识别模型取得重要突破,不断刷新光学和SAR图像场景分类、目标检测、语义分割与变化检测等多项任务性能水平。然而深度识别模型以统计学习为主要特征,依赖大规模高质量训练数据,只能提供有限的可靠性能保证。深度卷积神经网络图像识别模型很容易被视觉不可感知的微小对抗扰动欺骗,给其在医疗、安防、自动驾驶和军事等安全敏感领域的广泛部署带来巨大隐患。该文首先从信息安全角度分析了基于深度卷积神经网络的图像识别系统潜在安全风险,并重点讨论了投毒攻击和逃避攻击特性及对抗脆弱性成因;其次给出了对抗鲁棒性的基本定义,分别建立对抗学习攻击与防御敌手模型,系统总结了对抗样本攻击、主被动对抗防御、对抗鲁棒性评估技术的研究进展,并结合SAR图像目标识别对抗攻击实例分析了典型方法特性;最后结合团队研究工作,指出存在的开放性问题,为提升深度卷积神经网络图像识别模型在开放、动态、对抗环境中的鲁棒性提供参考。 展开更多
关键词 深度卷积神经网络 SAR图像识别 信息安全 对抗攻击与防御 鲁棒性评估
下载PDF
网络攻击效果评估系统的研究与实现——基于指标体系 被引量:20
11
作者 汪生 孙乐昌 《计算机工程与应用》 CSCD 北大核心 2005年第34期149-153,共5页
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出... 该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。 展开更多
关键词 网络攻击 攻击效果评估 指标体系 网络安全
下载PDF
基于层次分析法的网络攻击效果评估方法研究 被引量:21
12
作者 李雄伟 周希元 杨义先 《计算机工程与应用》 CSCD 北大核心 2005年第24期157-159,共3页
网络攻击效果评估的研究是一个非常复杂的课题。层次分析法(AHP)是将模糊问题从定性转化为定量分析的有效工具,文章将AHP方法应用于网络攻击效果的评估中,在构建攻击效果评估层次结构模型的基础上,建立了判断矩阵,求出了各项评估指标的... 网络攻击效果评估的研究是一个非常复杂的课题。层次分析法(AHP)是将模糊问题从定性转化为定量分析的有效工具,文章将AHP方法应用于网络攻击效果的评估中,在构建攻击效果评估层次结构模型的基础上,建立了判断矩阵,求出了各项评估指标的单项和综合权重,最后提出并分析了两种网络攻击效果的评估方法。 展开更多
关键词 网络攻击 效果评估 综合评估方法 层次分析法(AHP)
下载PDF
网络攻击图生成方法分析 被引量:7
13
作者 陆余良 宋舜宏 +2 位作者 程微微 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2010年第4期23-30,共8页
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一... 网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向. 展开更多
关键词 网络攻击图 分类 安全评估
下载PDF
入侵检测系统评估技术研究 被引量:9
14
作者 董晓梅 肖珂 于戈 《小型微型计算机系统》 CSCD 北大核心 2005年第4期568-571,共4页
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评... 随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模拟模块进行调度.对评估环境中所有的数据进行记录,作为评估模块的输入.该系统实现了网络流量和主机使用模拟、攻击模拟以及评估报告的生成等功能. 展开更多
关键词 网络安全 入侵检测 评估 仿真 攻击
下载PDF
基于攻击图模型的多目标网络安全评估研究 被引量:9
15
作者 程叶霞 姜文 +1 位作者 薛质 程叶坚 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期23-31,共9页
为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键... 为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键度指标等4个网络安全评估的指标及其指标计算方法.并基于此,研究了一种安全评估的多目标优化方法模型.从而帮助网络安全管理员更有效地管理整个网络,提出安全增强建议.实验表明方法模型具有很好的扩展性和实用性. 展开更多
关键词 攻击图 安全评估 评估指标 贝叶斯网络 多目标优化 遗传算法 马尔可夫链
下载PDF
计算机网络攻击效能评估研究 被引量:5
16
作者 王永杰 鲜明 +1 位作者 王国玉 肖顺平 《计算机工程与设计》 CSCD 北大核心 2005年第11期2868-2870,2901,共4页
计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建... 计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建立方法;在分析了计算机网络攻击效能评估的特点的基础上,提出了计算机网络攻击效能评估的网络熵评估模型、指标分析综合评估模型和模糊评价评估模型。 展开更多
关键词 网络攻击 效能评估 评估指标 评估模型
下载PDF
入侵检测系统评估技术述评 被引量:5
17
作者 董晓梅 肖珂 于戈 《计算机科学》 CSCD 北大核心 2004年第2期22-25,共4页
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估成为一个重要的研究领域。本文说明了对入侵检测系统进行评估时的主要评价指标,包括入侵检测系统的检测率和误报、检测范围、检测延迟与负荷能力等方面。介... 随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估成为一个重要的研究领域。本文说明了对入侵检测系统进行评估时的主要评价指标,包括入侵检测系统的检测率和误报、检测范围、检测延迟与负荷能力等方面。介绍了入侵检测评估的相关工作。分析了在1999年DARPA的离线评估中,所使用的测试网络环境和评估模型,并对其进行了评价。讨论了在对检测系统进行评估中的网络流量和主机使用模拟、攻击模拟以及评估报告的生成等关键技术。 展开更多
关键词 网络安全 防火墙 网络攻击 入侵检测系统 评估 计算机网络 计算机安全
下载PDF
时延容忍传感器网络中抗黑洞攻击的安全路由协议 被引量:4
18
作者 陈思 张宏 +2 位作者 李华峰 涂庆华 汤东阳 《计算机工程》 CAS CSCD 2014年第11期121-125,共5页
时延容忍网络是一种在大部分时间内源节点和目的节点之间不存在端到端路径,而依靠存储转发机制实现异步通信的无线自组织网络。针对其黑洞攻击的问题,设计一种能够检测黑洞节点的安全路由协议。分析时延容忍传感器网络模型和黑洞攻击模... 时延容忍网络是一种在大部分时间内源节点和目的节点之间不存在端到端路径,而依靠存储转发机制实现异步通信的无线自组织网络。针对其黑洞攻击的问题,设计一种能够检测黑洞节点的安全路由协议。分析时延容忍传感器网络模型和黑洞攻击模型,给出基于传递证据的恶意节点检测方案,并将其与路由协议相融合。仿真结果表明,该协议可准确识别出恶意节点,并且在传感器网络环境中具有较好的路由性能。将安全路由协议应用于水下环境监测或城市交通控制等领域,可以避免其网络环境遭受恶意节点的攻击,保证网络的可靠性与稳定性。 展开更多
关键词 时延容忍网络 传感器网络 黑洞攻击 信任评价 安全路由 Delay-tolerant network( DTN)
下载PDF
一个网络安全风险评估模型的研究与设计 被引量:8
19
作者 冯妍 房鼎益 陈晓江 《计算机应用与软件》 CSCD 北大核心 2007年第5期28-31,共4页
风险评估是综合的网络安全体系的基础和关键。在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息。对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主... 风险评估是综合的网络安全体系的基础和关键。在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息。对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主机自身的重要性因子加权,分别计算服务、主机以及整个网络系统的风险指数,进而分析整个系统的安全态势。仿真试验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,在一定程度上提高了评估结果的准确性和一致性。 展开更多
关键词 网络安全 风险评估 脆弱性 攻击 风险指数
下载PDF
基于攻击图的多Agent网络安全风险评估模型 被引量:12
20
作者 杨宏宇 江华 《计算机科学》 CSCD 北大核心 2013年第2期148-152,共5页
为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agent网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Graph,MREMBAG)。首先提出网络风险评估模型,设计了主从Agent的... 为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agent网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Graph,MREMBAG)。首先提出网络风险评估模型,设计了主从Agent的功能架构和关联关系分析流程。利用全局攻击图生成算法,以动态数据信息作为输入,通过主从Agent协同分析并构建攻击路径。基于对目标网络的攻击路径、组件、主机、网络的风险指数、漏洞及关联风险指数的计算,获取目标网络的安全风险指标。仿真实验结果验证了该评估方法的可行性和有效性。 展开更多
关键词 网络安全 风险评估 多AGENT 攻击图
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部