期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
一种基于攻击概率的分布式传感网密钥管理方案 被引量:1
1
作者 鲁蔚锋 尚春雷 《计算机技术与发展》 2016年第9期129-133,共5页
群集(也称子群)方法在应对大范围网络的节点攻击中表现出色,同时在具有可扩展、数据聚合和安全性的大规模分布式传感器网络中,聚类的方法也拥有较好的可用性。在不同部署区域内节点的被攻击概率已知的情况下,利用先验概率能够设计有更... 群集(也称子群)方法在应对大范围网络的节点攻击中表现出色,同时在具有可扩展、数据聚合和安全性的大规模分布式传感器网络中,聚类的方法也拥有较好的可用性。在不同部署区域内节点的被攻击概率已知的情况下,利用先验概率能够设计有更好应变能力和保证通信安全的随机密钥预分发算法。同时,在节点被攻击概率上考虑了子群节点的密钥链长度,设计了一种能够有效抵御传感器网络中子群被攻击的高效安全机制。仿真结果表明,与其他方案相比,该方案通过适度牺牲网络中两节点间共享密钥的存在概率,能够达到显著改善网络性能的目的。 展开更多
关键词 无线传感器 分布式网络 密钥管理 攻击概率
在线阅读 下载PDF
基于舷角搜索效率分析的可攻击概率计算方法
2
作者 张会 程健 王永洁 《火力与指挥控制》 CSCD 北大核心 2022年第11期42-47,共6页
搜索者发现目标后能否占领攻击阵位取决于搜索者发现目标时的态势和攻击所需条件。可占位攻击概率计算需充分考虑搜索者的搜索行动条件和搜索方法。以潜艇往返拦截搜索为例,通过理论分析确定出目标舷角搜索效率函数,结合潜艇占领攻击阵... 搜索者发现目标后能否占领攻击阵位取决于搜索者发现目标时的态势和攻击所需条件。可占位攻击概率计算需充分考虑搜索者的搜索行动条件和搜索方法。以潜艇往返拦截搜索为例,通过理论分析确定出目标舷角搜索效率函数,结合潜艇占领攻击阵位条件给出可攻击概率的积分表达式,进一步推导得到可攻击概率计算公式,并使用仿真算法验证了所给公式的正确性。 展开更多
关键词 往返拦截搜索 攻击概率 搜索效率 微元法 正确性验证
在线阅读 下载PDF
基于概率攻击图的网络安全态势自动化评估模型
3
作者 曹慧 戴鑫 曹志刚 《电子设计工程》 2025年第6期169-173,共5页
为了在网络攻防对抗日益加剧的过程中更好地进行网络安全态势自动化评估,结合时间因素构建对概率攻击图进行改进的网络安全评估模型。综合考虑原子攻击需要的时间、漏洞扫描周期等因素,分析对应的攻击成功概率以及相应的防御收益,建立... 为了在网络攻防对抗日益加剧的过程中更好地进行网络安全态势自动化评估,结合时间因素构建对概率攻击图进行改进的网络安全评估模型。综合考虑原子攻击需要的时间、漏洞扫描周期等因素,分析对应的攻击成功概率以及相应的防御收益,建立了网络安全态势的评估模型。通过蒙特卡洛方式对自动化评估模型进行验证实验,实验结果表明,自动化评估模型中路径攻击成功概率受多种因素影响,如针对路径2,攻击成功概率平均为0.25。同时,不同路径的防御收益随着扫描周期的增加均呈现一定程度的衰减。 展开更多
关键词 原子攻击 概率攻击 蒙特卡洛 自动化评估 扫描周期
在线阅读 下载PDF
基于概率攻击图的内部攻击意图推断算法研究 被引量:80
4
作者 陈小军 方滨兴 +1 位作者 谭庆丰 张浩亮 《计算机学报》 EI CSCD 北大核心 2014年第1期62-72,共11页
内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击... 内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击者的意图.该文在攻击图模型中引入转移概率表,刻画单步攻击检测结果的不确定性,即从观测事件推导出某步攻击发生的概率,提出了一个面向内部攻击意图推断的概率攻击图模型.基于该模型,提出了一种推断内部攻击意图的算法以及针对攻击目标的最大概率攻击路径的计算方法.实验结果表明该文的工作能够有效地推断攻击意图和计算攻击路径,减少不可信报警数量,为网络安全管理员提供良好的可配置性. 展开更多
关键词 内部攻击 概率攻击 行为分析 意图推断 网络行为
在线阅读 下载PDF
基于动态概率攻击图的云环境攻击场景构建方法 被引量:6
5
作者 王文娟 杜学绘 单棣斌 《通信学报》 EI CSCD 北大核心 2021年第1期1-17,共17页
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和... 针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的准确性。同时将攻击场景随动态概率攻击图动态演化,保证了攻击场景的完备性和新鲜性。实验结果表明,所提方法能够适应弹性、动态的云计算环境,还原出攻击者完整的攻击渗透过程,重构出高层次的攻击场景,为构建可监管可追责的云环境提供了一定的依据和参考。 展开更多
关键词 云计算 攻击场景 动态概率攻击 攻击意图 最大概率攻击路径
在线阅读 下载PDF
地面运动目标攻击命中概率模型及仿真 被引量:5
6
作者 陈建荣 郭齐胜 刘军 《火力与指挥控制》 CSCD 北大核心 2007年第7期43-46,共4页
主要对地面运动目标的攻击命中概率问题进行了建模,包括有:暂停目标模型、移动目标模型和反应距离模型和最终推导出的攻击命中概率模型。在已知目标移动时间、暂停时间和移动速度以及观察间隔时间的概率分布的前提下,应用攻击命中概率... 主要对地面运动目标的攻击命中概率问题进行了建模,包括有:暂停目标模型、移动目标模型和反应距离模型和最终推导出的攻击命中概率模型。在已知目标移动时间、暂停时间和移动速度以及观察间隔时间的概率分布的前提下,应用攻击命中概率等模型,可以计算出在某个攻击范围之内的命中概率。最后通过MATLAB仿真验证了模型。 展开更多
关键词 地面运动目标 攻击命中概率模型 系统仿真
在线阅读 下载PDF
基于概率攻击图的无线传感器网络安全定位方法 被引量:1
7
作者 黄建中 《信息与电脑》 2019年第4期178-179,共2页
无线传感器网络一般情况下主要部署在无人看守的敌对环境中,非常容易受到攻击节点的影响,为其实际应用带来巨大挑战。而攻击图可具体描述攻击行为的多项攻击流程之间的关系。因此,提出基于概率攻击图的无线传感器网络安全定位方法,具体... 无线传感器网络一般情况下主要部署在无人看守的敌对环境中,非常容易受到攻击节点的影响,为其实际应用带来巨大挑战。而攻击图可具体描述攻击行为的多项攻击流程之间的关系。因此,提出基于概率攻击图的无线传感器网络安全定位方法,具体步骤包括进行网络部署、安全定位,完成异常节点剔除;通过实验论证,得出基于概率攻击图的无线传感器网络安全定位方法,其定位误差伴随恶意信标比例的波动并不明显,且可一直维持在较低的水平,表明节点对恶意节点进攻的抵抗能力要优于标准定位方法。 展开更多
关键词 概率攻击 无线传感器 网络安全 定位方法
在线阅读 下载PDF
基于时间-概率攻击图的网络安全评估方法 被引量:3
8
作者 仇铭阳 赛煜 +1 位作者 王刚 孟庆微 《火力与指挥控制》 CSCD 北大核心 2022年第1期145-149,155,共6页
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法。在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-... 考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法。在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击图中攻击路径成功概率计算方法的准确性,分析了防御系统部署位置和扫描周期对网络安全性能的影响。 展开更多
关键词 时间-概率攻击 原子攻击时间 扫描时间 安全评估
在线阅读 下载PDF
基于概率攻击图的工控系统跨域动态安全风险分析方法 被引量:2
9
作者 浦珺妍 李亚辉 周纯杰 《信息网络安全》 CSCD 北大核心 2023年第9期85-94,共10页
安全风险分析是保障工控系统长周期安全稳定运行的基础,信息物理紧耦合的特点增加了工控系统安全风险的复杂性。针对大规模复杂异构工控系统潜在安全风险精准跨域动态分析评估问题,文章提出一种基于概率攻击图的工控系统跨域动态安全风... 安全风险分析是保障工控系统长周期安全稳定运行的基础,信息物理紧耦合的特点增加了工控系统安全风险的复杂性。针对大规模复杂异构工控系统潜在安全风险精准跨域动态分析评估问题,文章提出一种基于概率攻击图的工控系统跨域动态安全风险分析方法。首先基于知识图谱技术将设备、漏洞和拓扑结构等安全元数据进行语义关联,并通过跨域攻击图生成算法完成跨域攻击图的自动生成;然后基于跨域攻击图将漏洞基本属性和威胁时变特点纳入风险传播概率计算,实现对工控系统跨域动态安全风险的定量分析。实验结果表明,该方法实现了对工控系统的自动化跨域动态安全风险分析,且双层攻击图的表现形式有效提升了安全分析人员对复杂系统分析的便捷性。 展开更多
关键词 工控系统 概率攻击 知识图谱 动态安全风险分析
在线阅读 下载PDF
概率欺骗攻击下的饱和忆阻神经网络稳定性
10
作者 韩欣佚 于永斌 +4 位作者 王向向 蔡竟业 冯箫 王靖雅 钟守铭 《新一代信息技术》 2023年第22期10-19,共10页
本文聚焦一类饱和忆阻神经网络模型,利用攻击驱动的事件触发控制策略,研究了其在概率欺骗攻击下的均方稳定问题。首先,针对器件物理限制或设备损耗导致的执行器饱和现象,本文建立了饱和忆阻神经网络模型,解决了执行器与控制器间的信号... 本文聚焦一类饱和忆阻神经网络模型,利用攻击驱动的事件触发控制策略,研究了其在概率欺骗攻击下的均方稳定问题。首先,针对器件物理限制或设备损耗导致的执行器饱和现象,本文建立了饱和忆阻神经网络模型,解决了执行器与控制器间的信号传输存在较大偏差造成的控制失效问题。其次,网络的强开放性和不可预测性使信号在传输时容易受到攻击,本文结合伯努利过程设计了具有时变时延的概率欺骗攻击模型和攻击驱动的事件触发控制策略,提升了系统应对复杂环境的抗干扰能力,并且减少了数据传输量,节省了通信资源。此外,本文构建了一种依赖于事件触发时刻的新型李雅普诺夫泛函,加强了对系统状态信息的利用,并通过李雅普诺夫稳定性理论和不等式技术,推导出系统均方稳定的充分条件。最后,通过数值仿真验证了结果的可行性和有效性。 展开更多
关键词 忆阻神经网络 执行器饱和 概率欺骗攻击 事件触发控制
在线阅读 下载PDF
浅析流密码中概率统计方法攻击与代数方法攻击思想
11
作者 裴治捷 《科技信息》 2012年第12期104-104,共1页
本文介绍了流密码中概率统计方法攻击与代数方法攻击的基本思想,比较二者攻击思想的不同处并提出了二者可以结合的展望。
关键词 流密码 概率统计方法攻击 代数方法攻击
在线阅读 下载PDF
概率致盲攻击模型下被动诱骗态量子密钥分发安全性分析
12
作者 栾雨霏 汪洋 《信息工程大学学报》 2021年第2期208-214,共7页
在量子密钥分发(QKD)系统实现的过程中,非理想的器件会使整个系统的安全存在一定隐患,比如攻击者可以针对非理想的单光子探测器发起致盲攻击,通常通过监测电流以发现致盲攻击。针对这一防御策略,人们又提出了概率致盲攻击,在不引起系统... 在量子密钥分发(QKD)系统实现的过程中,非理想的器件会使整个系统的安全存在一定隐患,比如攻击者可以针对非理想的单光子探测器发起致盲攻击,通常通过监测电流以发现致盲攻击。针对这一防御策略,人们又提出了概率致盲攻击,在不引起系统电流明显改变的前提下窃取部分密钥信息。诱骗态方案是现在QKD系统中普遍使用的方案,其中被动诱骗态方案具有无需主动调制光源强度的特点,使信号态和诱骗态更难区分,具备很好的应用前景。分析了概率致盲攻击对被动诱骗态方案安全性的影响,计算在概率致盲攻击模型下被动诱骗态的计数率和误码率,给出了在概率致盲攻击模型下密钥无限长和有限长两种情况下被动诱骗态更为紧致的安全密钥率公式。 展开更多
关键词 概率致盲攻击 被动诱骗态 有限长密钥 安全密钥率
在线阅读 下载PDF
基于攻击图的主机安全评估方法 被引量:16
13
作者 杨宏宇 袁海航 张良 《通信学报》 EI CSCD 北大核心 2022年第2期89-99,共11页
针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法。首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概... 针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法。首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概率。然后,根据专家先验评估和相关性定权法计算主机资产重要性,依据攻击图中主机间的关联关系计算主机的拓扑结构重要性。最后,依据主机漏洞影响值、主机重要性和主机攻击概率计算主机安全值。实验结果表明,所提方法得到的主机重要性和安全值符合真实网络情况,能够更全面准确地反映主机的安全状况;所提方法得到的主机安全值标准差为0.078,大于其他方法得到的安全值标准差,表明所提方法得到的安全值离散程度更大,更易于区分安全等级和后续的风险处置优先级。 展开更多
关键词 主机安全 攻击 原子攻击概率 资产重要性 拓扑结构重要性 安全评估
在线阅读 下载PDF
基于细胞自动机模型电力网络攻击预测技术
14
作者 冶莉娟 王亦婷 朱励程 《电信科学》 2023年第4期173-179,共7页
传统电力网络攻击范围预测技术的预测范围不够广,导致电力网络安全性提升效果不明显。为此,提出基于细胞自动机模型的电力网络攻击预测技术。搭建电力细胞自动机模型,将细胞自动机中的细胞看作电力细胞,建立细胞活力值转换规则,将其与... 传统电力网络攻击范围预测技术的预测范围不够广,导致电力网络安全性提升效果不明显。为此,提出基于细胞自动机模型的电力网络攻击预测技术。搭建电力细胞自动机模型,将细胞自动机中的细胞看作电力细胞,建立细胞活力值转换规则,将其与攻击者执行攻击概率相结合,预测电力细胞的发展变化。根据中心电力细胞及邻域电力细胞的变化趋势预测电力网络攻击。实验结果表明:在时间因素影响下,提出的基于细胞自动机模型电力网络攻击预测技术的预测攻击节点位置与原始节点基本一致,预测后负荷切除量始终在100 MW以下,本文所提技术的有效性更好。 展开更多
关键词 细胞自动机 电力网络 攻击概率 网络信息 预测模型
在线阅读 下载PDF
基于攻击面度量的动态目标防御效能评估方法 被引量:4
15
作者 杨林 张义荣 +2 位作者 杨峰 马琳茹 李京鹏 《指挥与控制学报》 2015年第4期453-457,共5页
在赛博空间的攻防博弈中,信息系统的静态不变特性使得攻击者具有足够的时间和空间来实施侦察、发动攻击.从网络防御的角度来看,利用操作系统、软件、数据、网络设施的动态随机变化实现信息系统的动态防御,有可能减小攻击面,从而抑制攻击... 在赛博空间的攻防博弈中,信息系统的静态不变特性使得攻击者具有足够的时间和空间来实施侦察、发动攻击.从网络防御的角度来看,利用操作系统、软件、数据、网络设施的动态随机变化实现信息系统的动态防御,有可能减小攻击面,从而抑制攻击.基于马尔可夫(Markov)链模型对信息系统动态目标防御方法进行了建模分析,通过引入攻击探测概率指标对变化攻击面进行定量度量.根据攻防博弈中实施策略的不同,将模型细分为4种情况,并以动态云中心攻防为例,对模型的有效性和合理性进行了验证. 展开更多
关键词 动态目标防御 变化攻击 马尔可夫链 攻击探测概率 效能评估
在线阅读 下载PDF
基于改进RBF神经网络的网络安全态势感知方法
16
作者 刘彧 《现代计算机》 2024年第24期114-118,共5页
传统安全态势感知方法未考虑攻击概率,导致感知结果片面。为此,提出改进RBF神经网络的网络安全态势感知方法。利用网络爬虫采集网络数据,进行多源数据融合处理。融合后的数据经归一化处理,作为改进RBF神经网络的输入,计算攻击概率。分... 传统安全态势感知方法未考虑攻击概率,导致感知结果片面。为此,提出改进RBF神经网络的网络安全态势感知方法。利用网络爬虫采集网络数据,进行多源数据融合处理。融合后的数据经归一化处理,作为改进RBF神经网络的输入,计算攻击概率。分析网络流量数据,提取特征并降维,筛选出最具影响力的特征集。结合机器学习模型进行节点聚类分析,构建安全态势评分函数,计算网络安全态势值。对比实验显示,该方法能精准感知网络安全态势。 展开更多
关键词 改进RBF神经网络 攻击概率 多源融合 感知方法 态势 网络安全
在线阅读 下载PDF
有限域上辛几何中一类Cartesian认证码的构作 被引量:12
17
作者 高锁刚 李增提 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2002年第4期20-25,共6页
 利用有限域上的辛几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS.
关键词 有限域 辛几何 CARTESIAN认证码 攻击概率 编码规则
在线阅读 下载PDF
奇特征正交几何上Cartesian认证码的构作 被引量:1
18
作者 刘卫江 王艳 《吉林大学自然科学学报》 CAS CSCD 1997年第2期9-12,共4页
在奇特征的正交几何空间中构作一个Cartesian认证码,并且计算出认证码的参数,成功的模仿了攻击概率和替换攻击概率.
关键词 认证码 奇特征 正交几何 有限域 攻击概率 编码
在线阅读 下载PDF
Mobile Ad Hoc网络中安全感知路由协议增强方案
19
作者 杨瑞君 潘群华 +1 位作者 汪为农 李明禄 《计算机工程》 EI CAS CSCD 北大核心 2006年第5期131-134,共4页
按照网络性能遭遇攻击之后受到的影响对攻击进行了新的分类,并在此基础上分析影响路由安全协议的各种因素,提出了安全感知路由协议增强方案。在描述了方案的具体实现之后,进行了仿真和实验,结果表明该方案能增强网络路由安全协议的性能... 按照网络性能遭遇攻击之后受到的影响对攻击进行了新的分类,并在此基础上分析影响路由安全协议的各种因素,提出了安全感知路由协议增强方案。在描述了方案的具体实现之后,进行了仿真和实验,结果表明该方案能增强网络路由安全协议的性能,有效地提高了协议的健壮性和可扩展性,具有很强的应用前景。 展开更多
关键词 MOBILE AD HOC 安全路由 攻击概率
在线阅读 下载PDF
基于Multi-Agent的Insider Threat预防检测模型
20
作者 王辉 刘淑芬 张欣佳 《计算机研究与发展》 EI CSCD 北大核心 2006年第z1期351-357,共7页
来自企业组织网络内部的合法用户引起的内部威胁(insider threat),给系统安全构成了极大的安全隐患,造成的危害与日俱增.传统的入侵检测工具是针对外部用户设计的,在解决Insider Threat问题上基本无能为力.为了有效地减少内部威胁,提出... 来自企业组织网络内部的合法用户引起的内部威胁(insider threat),给系统安全构成了极大的安全隐患,造成的危害与日俱增.传统的入侵检测工具是针对外部用户设计的,在解决Insider Threat问题上基本无能为力.为了有效地减少内部威胁,提出了一种基于Multi-Agents的预防检测模型,并给出了相关Agent的实现算法.它能够对用户的行为进行实时监测和风险评估,能够将在线用户的攻击进度实时报告给管理人员,通过一个量化手段辅助管理人员做出决策.另外,与其他模型有个显著的不同,该模型中本地规则库是针对不同内部用户动态生成的. 展开更多
关键词 攻击 内部威胁 多AGENT系统 攻击概率
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部