期刊文献+
共找到79篇文章
< 1 2 4 >
每页显示 20 50 100
基于单位属性的动态重构网络节点重要度评估
1
作者 潘愉锴 余文浩 +4 位作者 唐震 尹佳怡 张雯 冯国旭 郭玉杰 《现代防御技术》 北大核心 2025年第1期108-119,共12页
现代作战中的节点已区别于过去的功能单一化节点,正朝着多功能一体化发展。针对当前作战体系节点重要度评估中存在的节点功能多样性刻画、体系模型动态重构性构建、对蓝方网络分析现实性模拟等问题,面向蓝方体系网络建立了基于单位属性... 现代作战中的节点已区别于过去的功能单一化节点,正朝着多功能一体化发展。针对当前作战体系节点重要度评估中存在的节点功能多样性刻画、体系模型动态重构性构建、对蓝方网络分析现实性模拟等问题,面向蓝方体系网络建立了基于单位属性的动态重构体系网络模型,引入战术权值概念,并通过属性归纳与属性赋值的方式完成节点多功能一体化的构建与边的构建,提出了体系网络效能的动态重构计算方法和算法。考虑实际作战情况与作战效率,引入节点攻击代价,提出了基于单位属性的体系网络效能贡献率的节点重要度评估模型。在仿真模拟实验中,对比了不同时空状态下,按节点效能指数、度中心性、介数中心性等7种方式对节点进行重要度评估,并对网络进行打击后的网络效能的下降程度。仿真结果显示,所提方法实现了网络打击后的动态重构,体现了实际网络的强鲁棒性,验证了所提算法的合理性。 展开更多
关键词 单位属性 动态重构 节点攻击代价 贡献率 节点重要度评估
在线阅读 下载PDF
工业信息物理系统漏洞节点的攻击图评估方法 被引量:1
2
作者 周翔荣 孙子文 《控制工程》 CSCD 北大核心 2024年第12期2256-2263,共8页
跨域信息攻击极大地影响了工业信息物理系统(industry cyber physical system,ICPS)的安全,为评估工业信息物理系统的漏洞节点,采用基于攻击图模型的最小成本分析法。首先,将系统中各个物理组件以及它们所具有的网络漏洞抽象为攻击图中... 跨域信息攻击极大地影响了工业信息物理系统(industry cyber physical system,ICPS)的安全,为评估工业信息物理系统的漏洞节点,采用基于攻击图模型的最小成本分析法。首先,将系统中各个物理组件以及它们所具有的网络漏洞抽象为攻击图中的节点,根据各个物理组件的“与”“或”关系构建整个ICPS的“与”“或”攻击图,攻击图中节点的权重为攻击成本;然后,将整个攻击图的节点及权重转化为合取范式等价逻辑公式,采用多叉树剪枝策略求解最小攻击成本以及系统漏洞节点。通过MATLAB对废水发电厂模型进行仿真,以最小攻击成本得出废水发电厂模型的漏洞节点。 展开更多
关键词 工业信息物理系统 系统评估 节点攻击 最小攻击成本 漏洞节点
在线阅读 下载PDF
考虑安全的边—云协同计算卸载成本优化
3
作者 申秀雨 姬伟峰 《信息网络安全》 CSCD 北大核心 2024年第7期1110-1121,共12页
为满足边缘计算安全高效的计算卸载需求,计算卸载方案不仅要考虑对正常计算任务卸载的成本优化,还要考虑防御DDoS攻击所产生的安全成本,在多用户、多任务边缘计算系统中,文章提出考虑安全的边—云协同计算卸载方案(E-CCOCS)。首先,对计... 为满足边缘计算安全高效的计算卸载需求,计算卸载方案不仅要考虑对正常计算任务卸载的成本优化,还要考虑防御DDoS攻击所产生的安全成本,在多用户、多任务边缘计算系统中,文章提出考虑安全的边—云协同计算卸载方案(E-CCOCS)。首先,对计算卸载过程进行建模,利用安全模型对恶意卸载流量进行检测并根据检测结果生成所有终端设备的信任度,将时延、能耗和安全成本的联合卸载成本优化问题构建为一个混合整数非线性规划问题。其次,针对终端设备—边缘、边缘—云的协同卸载场景,提出双层改进粒子群优化算法(DLI-PSO)对卸载成本优化问题进行求解。仿真实验结果表明,DLI-PSO算法的收敛性优于对比算法,E-CCOCS的成本低于对比方案的成本,可有效应对DDoS攻击。 展开更多
关键词 边—云协同 计算卸载 安全成本 粒子群算法 DDOS攻击
在线阅读 下载PDF
电力信息物理系统的网络攻击建模、演化规律及应对成本研究
4
作者 叶飞 钟晓静 关前锋 《综合智慧能源》 CAS 2024年第5期58-64,共7页
随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB R... 随着电网信息层和物理层的不断融通发展,信息流交互频繁,电力信息物理系统(CPS)面临巨大安全挑战,针对信息层的网络攻击传播至物理层,极易导致整个电力系统的崩溃。基于电力CPS的双层耦合结构,运用传播演化理论建立了一类新型的SIA IB RA RB网络攻击传播模型,描述了网络攻击在电力网络节点中的传播行为。运用动力学分析方法分析网络攻击对电力CPS的攻击力和影响范围,提供预判网络攻击破坏力的具体算法;运用偏秩相关系数法和三维关联偏微分方法对系统参数进行敏感度分析,研究发现电力CPS的网络结构和传播概率对网络安全性至关重要,通过2个仿真模拟验证了上述理论结果的正确性。以南方电网有限公司历次典型设计和典型造价为例,梳理了电力系统网络安全防护体系实际建设费用变化趋势,建议从3个角度对安全防护体系进行精准定位建设,在降低电力CPS造价成本的同时保证系统的安全性。研究结果可为电网防御者在信息物理协同攻击威胁下制定新的防御方案提供参考。 展开更多
关键词 电力信息物理系统 网络攻击传播模型 演化规律 敏感度分析 安全防护体系 成本分析
在线阅读 下载PDF
一种可扩展的内部威胁预测模型 被引量:24
5
作者 王辉 刘淑芬 《计算机学报》 EI CSCD 北大核心 2006年第8期1346-1355,共10页
企业组织所面临的威胁不仅来自外部,而且也来自内部.目前,内部威胁(InsiderThreat)已被认为是一个非常严重的安全问题.然而,攻击建模和威胁分析工具方面的研究仍处于摸索阶段.文中提出了一个新颖的InsiderThreat模型,依据用户使用意图... 企业组织所面临的威胁不仅来自外部,而且也来自内部.目前,内部威胁(InsiderThreat)已被认为是一个非常严重的安全问题.然而,攻击建模和威胁分析工具方面的研究仍处于摸索阶段.文中提出了一个新颖的InsiderThreat模型,依据用户使用意图的封装,定制生成该用户的最小攻击树.该模型能实时地对内部用户的行为进行检测和风险评估,通过一个量化手段来辅助管理人员作出决策. 展开更多
关键词 内部威胁 攻击权 攻击成本 最小攻击树
在线阅读 下载PDF
图论在网络安全威胁态势分析中的应用 被引量:9
6
作者 陈天平 乔向东 +1 位作者 郑连清 罗骞 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第1期113-117,共5页
提出了一种基于网络图论模型的威胁态势分析方法.定义了图中邻接点的攻击代价,并采用多属性效用理论计算其效用值.对图中的边赋予代表攻击代价的权,利用最短可达路径算法分析了节点的威胁态势.实例表明,该方法简捷有效,有助于优化安全... 提出了一种基于网络图论模型的威胁态势分析方法.定义了图中邻接点的攻击代价,并采用多属性效用理论计算其效用值.对图中的边赋予代表攻击代价的权,利用最短可达路径算法分析了节点的威胁态势.实例表明,该方法简捷有效,有助于优化安全防护策略. 展开更多
关键词 网络安全 图论模型 攻击代价 威胁路径
在线阅读 下载PDF
代价下复杂网络攻击策略有效性研究 被引量:6
7
作者 覃俊 吴泓润 +1 位作者 易云飞 郑波尽 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第1期67-72,共6页
为了预测攻击策略的有效性,提出了介数紧致系数、接近度紧致系数2个新的度量指标,并在考虑攻击代价条件下,理论分析了平均度、介数紧致系数、接近度紧致系数3个指标与攻击策略有效性的关系.选取4种复杂网络作为实验网络,对实验网络在度... 为了预测攻击策略的有效性,提出了介数紧致系数、接近度紧致系数2个新的度量指标,并在考虑攻击代价条件下,理论分析了平均度、介数紧致系数、接近度紧致系数3个指标与攻击策略有效性的关系.选取4种复杂网络作为实验网络,对实验网络在度攻击、介数攻击、接近度攻击策略下进行仿真.实验结果表明,针对同一网络,度攻击策略最差;相同平均度下,介数/接近度紧致系数越小,则与此对应的介数/接近度攻击策略越有效. 展开更多
关键词 复杂网络 攻击策略 攻击代价 紧致系数
在线阅读 下载PDF
基于网络中心性的计算机网络脆弱性评估方法 被引量:14
8
作者 贾炜 冯登国 连一峰 《中国科学院研究生院学报》 CAS CSCD 北大核心 2012年第4期529-535,共7页
提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和... 提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据. 展开更多
关键词 脆弱性 脆弱性攻击图 网络中心性 介数 攻击代价
在线阅读 下载PDF
70例惊恐障碍患者的医疗费用调查 被引量:11
9
作者 陈康宁 张帆 +1 位作者 屠永华 黄河清 《第三军医大学学报》 CAS CSCD 北大核心 2002年第12期1411-1412,共2页
目的 调查惊恐障碍的医疗费用及选择性 5羟色胺再吸收抑制剂 (Selectiveserotoninreuptakeinhibitors ,SSRIs)对惊恐患者的疗效。方法 调查 70例患者的医疗费用、病程、所做的主要辅助检查的种类及次数。同时用焦虑、抑郁量表观察了SS... 目的 调查惊恐障碍的医疗费用及选择性 5羟色胺再吸收抑制剂 (Selectiveserotoninreuptakeinhibitors ,SSRIs)对惊恐患者的疗效。方法 调查 70例患者的医疗费用、病程、所做的主要辅助检查的种类及次数。同时用焦虑、抑郁量表观察了SSRIs类药物对惊恐障碍患者的治疗效果。结果 惊恐障碍的患者有较长的病程 ,病程中接受了很多不必要的辅助检察同时花费了大量的医疗费用。SSRIs类药物能明显降低惊恐障碍患者焦虑、抑郁的评分。结论 惊恐障碍患者在确诊前有较长的病程 ,花费了大量的医疗费用。SSRIs是一种治疗惊恐障碍的安全。 展开更多
关键词 惊恐障碍 医疗费用 SSRIS
在线阅读 下载PDF
基于演化博弈论的信息安全攻防问题研究 被引量:19
10
作者 孙薇 孔祥维 +1 位作者 何德全 尤新刚 《情报科学》 CSSCI 北大核心 2008年第9期1408-1412,共5页
本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息... 本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息安全攻防对抗的规律和长期稳定趋势,为解决现实社会中的信息安全问题提供了新的思路。 展开更多
关键词 信息安全 攻防 成本 演化博弈
在线阅读 下载PDF
基于攻击图的扩充Petri网攻击模型 被引量:3
11
作者 黄光球 程凯歌 《计算机工程》 CAS CSCD 北大核心 2011年第10期131-133,136,共4页
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击... 鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。 展开更多
关键词 攻击模型 攻击图 PETRI网 攻击路径 攻击成本
在线阅读 下载PDF
网络攻击图生成算法研究 被引量:8
12
作者 李玲娟 孙光辉 《计算机技术与发展》 2010年第10期171-175,共5页
攻击模型能够对攻击过程进行结构化描述和有效分析,攻击图可以清楚地分析攻击者可能采取的攻击路径,两者对网络安全策略的制定具有重要的指导意义。设计了一种基于状态转移的网络攻击模型,并基于该模型设计了攻击图生成系统的架构和相... 攻击模型能够对攻击过程进行结构化描述和有效分析,攻击图可以清楚地分析攻击者可能采取的攻击路径,两者对网络安全策略的制定具有重要的指导意义。设计了一种基于状态转移的网络攻击模型,并基于该模型设计了攻击图生成系统的架构和相应的攻击图生成算法,在攻击图生成算法中引入了代价分析机制和规模控制机制。仿真实验结果表明,利用所设计的模型和算法不仅能有效地预测攻击者可能采用的各种攻击路径和最佳攻击路径,而且能有效地控制攻击图的规模。 展开更多
关键词 攻击模型 攻击图 状态转移 攻击代价分析
在线阅读 下载PDF
一种基于广义随机着色Petri网的网络攻击组合模型 被引量:11
13
作者 高翔 祝跃飞 刘胜利 《电子与信息学报》 EI CSCD 北大核心 2013年第11期2608-2614,共7页
攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组... 攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组合模型的结构复杂度进行了度量。在此基础上,从系统性能分析的角度对时间代价进行评估。针对网络实例的分析进一步验证了所提出的组合模型及相关计算方法的有效性。 展开更多
关键词 PETRI网 攻击组合 建模 时间代价
在线阅读 下载PDF
基于攻击图和改进粒子群算法的网络防御策略 被引量:14
14
作者 刘渊 李群 王晓锋 《计算机工程与应用》 CSCD 北大核心 2016年第8期120-124,共5页
攻击图是网络安全定性分析的常用工具,能为安全管理员阻止恶意入侵提供重要依据。为了进行网络安全测评和主动防御,提出防御策略模型和基于该模型的改进二进制粒子群算法。基于攻击图中的每个入侵动作,构建带权防御策略集,意在突出防御... 攻击图是网络安全定性分析的常用工具,能为安全管理员阻止恶意入侵提供重要依据。为了进行网络安全测评和主动防御,提出防御策略模型和基于该模型的改进二进制粒子群算法。基于攻击图中的每个入侵动作,构建带权防御策略集,意在突出防御代价。为以最小代价阻止网络恶意入侵,引入并改进了二进制粒子群算法BPSO,获取了攻击图的最小关键策略集。仿真实验证明,能有效获取最小关键策略集的优化解,并通过与蚁群算法及贪心算法进行对比实验,证明其更高效。 展开更多
关键词 最小关键策略集 二进制粒子群算法 攻击图 防御代价
在线阅读 下载PDF
基于攻防博弈模型的网络安全测评和最优主动防御 被引量:153
15
作者 姜伟 方滨兴 +1 位作者 田志宏 张宏莉 《计算机学报》 EI CSCD 北大核心 2009年第4期817-827,共11页
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防... 为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的. 展开更多
关键词 网络安全 防御图 成本量化 攻防博弈 最优主动防御
在线阅读 下载PDF
基于分簇的节点复制攻击入侵检测方法 被引量:4
16
作者 周晖 朱立庆 +1 位作者 杨振 程亚乔 《传感器与微系统》 CSCD 北大核心 2014年第5期129-131,134,共4页
部署于敌对环境的传感器网络,其节点可能被敌方俘获解析并构成恶意节点。再重新布放于网络,对网络进行攻击。针对上述问题,提出一种新的无线传感器网络节点复制攻击检测方法。这种方法将集中检测和分布检测相结合,在分簇传感器网络中分... 部署于敌对环境的传感器网络,其节点可能被敌方俘获解析并构成恶意节点。再重新布放于网络,对网络进行攻击。针对上述问题,提出一种新的无线传感器网络节点复制攻击检测方法。这种方法将集中检测和分布检测相结合,在分簇传感器网络中分别利用簇头和基站进行复制攻击检测。仿真结果表明:该法克服了单独采用分布检测或集中检测的缺点,其检测率和通信成本均优于分布式方法,其网络生命周期优于集中式方法。 展开更多
关键词 无线传感器网络 节点复制攻击 通信成本
在线阅读 下载PDF
收益与代价相结合的漏洞修复模型 被引量:4
17
作者 汪志亮 顾乃杰 李凯 《小型微型计算机系统》 CSCD 北大核心 2009年第11期2163-2168,共6页
漏洞修复是增强网络安全性的重要方法,选择性地修复网络中漏洞具有现实意义.提出一种收益与代价相结合的漏洞修复模型BCVRM.漏洞修复收益评价算法基于简化的攻击图生成算法,对比漏洞修复前后网络整体及相关各类型主机安全状态的提升,给... 漏洞修复是增强网络安全性的重要方法,选择性地修复网络中漏洞具有现实意义.提出一种收益与代价相结合的漏洞修复模型BCVRM.漏洞修复收益评价算法基于简化的攻击图生成算法,对比漏洞修复前后网络整体及相关各类型主机安全状态的提升,给出漏洞修复的总收益.漏洞修复代价评分系统基于CVSS对漏洞属性信息的描述,给出单个漏洞修复代价的评分规则,然后结合漏洞所属主机类型及漏洞分布情况给出网络漏洞修复代价.实例网络分析表明,该模型能够为网络管理人员提供一个切实可行的网络漏洞修复策略. 展开更多
关键词 漏洞修复 攻击图 CVSS 收益 代价
在线阅读 下载PDF
基于攻击树的安全芯片穿透性测试评估 被引量:1
18
作者 张俊彦 陈清明 《计算机工程》 CAS CSCD 2014年第6期115-119,124,共6页
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为... 随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。 展开更多
关键词 安全芯片 穿透性测试 攻击树 攻击代价 攻击路径 非侵入式攻击 半侵入式攻击
在线阅读 下载PDF
计及攻击损益的跨空间连锁故障选择排序方法 被引量:9
19
作者 王宇飞 李俊娥 +1 位作者 邱健 刘艳丽 《电网技术》 EI CSCD 北大核心 2018年第12期3926-3934,共9页
为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化... 为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化过程中的推动作用,构建故障演化过程的有向攻击图,将此类故障抽象为攻击路径;进而,综合考虑攻击代价与攻击收益等因素,提出各攻击路径的攻击损益值计算方法,并探讨不同条件下攻击者对各攻击路径的倾向性选择排序,以推断不同跨空间连锁故障爆发的可能性;最后,在基于CEPRI-36节点的PGCPS仿真环境中,模拟攻击者对各类跨空间连锁故障的倾向性选择并予以仿真验证。 展开更多
关键词 电网信息物理系统 信息攻击 跨空间连锁故障 攻击损益 选择排序
在线阅读 下载PDF
考虑攻击损益的电网CPS场站级跨空间连锁故障早期预警方法 被引量:9
20
作者 王宇飞 邱健 李俊娥 《中国电力》 CSCD 北大核心 2020年第1期92-99,共8页
为了准确检测由网络攻击引发的各种跨空间连锁故障,提出了一种考虑攻击损益的场站级跨空间连锁故障早期预警方法。首先,根据跨空间连锁故障演化机理讨论了故障早期预警的工作原理,建立故障早期预警的数学模型;进而,提出误用检测与异常... 为了准确检测由网络攻击引发的各种跨空间连锁故障,提出了一种考虑攻击损益的场站级跨空间连锁故障早期预警方法。首先,根据跨空间连锁故障演化机理讨论了故障早期预警的工作原理,建立故障早期预警的数学模型;进而,提出误用检测与异常检测融合的场站级跨空间连锁故障检测方法;最后,在基于CEPRI-36节点的电网信息物理系统仿真环境中,模拟网络攻击引发的跨空间连锁故障并利用所提方法给予早期预警,验证了所提方法的有效性。 展开更多
关键词 电网信息物理系统 网络攻击 跨空间连锁故障 攻击损益 早期预警
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部