共查询到20条相似文献,搜索用时 109 毫秒
1.
针对指挥控制关系网络受到攻击时的目标节点选择问题,分析提出了攻击目标选择的三个影响因素:网络节点的重要性、攻击方信息探知广度和信息探知误差.在将攻击目标选择策略分为针对性攻击和试探性攻击的基础上,给出了网络中任意一个节点被选为攻击目标的概率解析计算公式.最后通过仿真计算,得到三种不同网络拓扑结构下节点被选为攻击目标的概率随各影响因素的变化关系. 相似文献
2.
3.
基于攻击图的计算机网络攻击建模方法 总被引:3,自引:0,他引:3
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望. 相似文献
4.
《后勤工程学院学报》2016,(6)
为有效控制军事供应链风险,从提高军事供应链的可靠性和保障能力角度出发,构建了基于不可运作性投入产出模型(IIM)和有序加权平均(OWA)算子的军事供应链风险传递模型。以某战区军事供应链为例,分析了在风险事件打击下军事供应链节点的不可运作性风险值和保障量变化,运用多指标评价方法对军事供应链中各节点的重要性加以排序,对结果进行分析,提出增加一级军事物资供应商的风险控制策略并加以验证,为军事供应链风险管理提供理论支撑和参考依据。 相似文献
5.
6.
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。 相似文献
7.
8.
基于军事油料保障网络的特点,构建了反映油料保障活动平、战时不同特性的效率优先网络拓扑模型和成本优先网络拓扑模型,并构建了可对油料保障网络运行可靠性进行评价的网络测度指标体系。通过仿真模拟实验,对两种网络在敌方节点打击和路径打击两种不同攻击模式下的网络运行可靠性进行了分析,得到了两种网络拓扑模型在不同攻击模式下的运行效能。本研究可为军事后勤防卫重点的选取,增强部队后勤保障力的生存能力和保障效能提供决策参考。 相似文献
9.
10.
11.
12.
13.
舰船系统作为一种典型的信息物理系统(CPS),随着其信息化程度的不断提高,CPS信息安全事件频发。现有针对复杂网络的关键节点识别方法多是针对电力系统网络,基于这些网络的评价指标难以应用于电力系统之外的CPS网络。针对现有的关键节点识别方法在CPS中的不足,提出一种基于熵权法和FMEA的信息网络关键节点识别方法。将有效影响范围这个概念加入失效模式与影响分析(FMEA)的指标定性中,利用熵权法对FMEA中的指标进行客观赋权。结合主观性较强的FMEA中的风险顺序数,以风险顺序数中的三个评估指标作为熵权法中决策矩阵的指标。最后,通过舰船保障任务信息流节点网络案例验证该方法的正确性和可行性,分析结果表明,基于熵权法对三种指标综合赋权后的排序比单一的指标要更加合理。 相似文献
14.
基于复杂网络的装备保障网络结构脆弱性分析 总被引:1,自引:0,他引:1
通过网络化实现装备保障一体化是装备保障体系建设的重点问题。在分析复杂网络脆弱性基本理论的基础上,通过定义装备保障网络中节点、边,构建了典型的装备保障网络拓扑结构模型,提出了装备保障网络的随机失效和蓄意攻击失效两种失效模式,并对两种失效模式下不同装备保障网络的结构脆弱性进行了仿真分析,为装备保障网络的构建以及防护策略的制定提供了科学的参考依据。研究结果表明:从防御角度而言,适当增加不同保障实体之间的交叉连接有助于提高装备保障网络的抗毁性;而从攻击角度而言,二次攻击则可有效提高攻击效率,以达到迅速瘫痪装备保障体系的目的。 相似文献
15.
16.
针对现有评价模型大多从网络拓扑的角度进行节点重要性分析,无法准确反映节点对体系作战能力重要性的问题,提出了一个基于作战环的体系作战能力量化评估指标,在此基础上,通过度量节点失效对体系作战能力的影响来评价节点重要性,并结合算例进行了有效性验证分析,为体系对抗中关键节点判定提供借鉴和参考。 相似文献
17.
针对当前基于攻击图的网络安全风险评估方法在评估过程中考虑网络实际运行情况不全面的问题,提出了一种基于贝叶斯攻击图的网络安全风险评估方法。首先,基于贝叶斯攻击图对目标网络进行了建模;其次,结合攻击意图和原子攻击的特性,利用先验概率对属性节点的静态风险进行了评估;最后,运用贝叶斯推理方法中的后验概率对静态风险评估攻击图进行了动态更新,实现了对目标网络的动态风险评估。通过试验分析验证了该方法的可行性,可为实施网络安全防护策略提供依据。 相似文献
18.
超视距多目标攻击排序及火力分配建模与解算 总被引:17,自引:3,他引:14
针对未来超视距空战条件下的多目标攻击排序和制导武器火力分配问题,提出了一种用以评估超视距空战作战效能的综合优势指数法;当目标数多于攻击机数时,通过构造综合优势矩阵,将非平衡指派问题转化为平衡指派问题,并建立了多目标攻击排序的0-1规划模型,该模型可解决对多个目标同时攻击的排序问题;以2对8攻击排序为例,利用求解线性规划软件Lindo6.0进行解算。最后,建立了1对4攻击火力分配的非线性规划模型,并利用求解非线性规划软件Lingo5.0进行解算。计算结果验证了建模的合理性和运用Lindo、Lingo软件求解较大规模目标攻击排序和火力分配问题的实时性。 相似文献
19.