共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化. 相似文献
3.
4.
贝叶斯网络的对地多目标攻击决策 总被引:2,自引:0,他引:2
利用贝叶斯网络的推理模型以及相应于此模型的推理算法,对多目标攻击时目标的选择和攻击排序进行研究.研究结果表明,基于贝叶斯网络的威胁等级评估算法是一种有效的评估算法,其结果能够比较准确地反映威胁源的真实威胁程度,进而能够有效地进行决策. 相似文献
5.
Ad Hoc网络黑洞攻击仿真研究 总被引:3,自引:0,他引:3
黑洞攻击是一种典型的针对无线自组织(Ad Hoc)网络的攻击,也是Ad Hoc网络面临的主要安全威胁之一.为实现对黑洞攻击的仿真研究,基于黑洞攻击原理,在AODV路由协议的基础上,利用OPNET网络仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型,搭建了不同攻击强度下的仿真场景.仿真结果表明:该模型能够较为准确地模拟各... 相似文献
6.
7.
贝叶斯网络下考虑攻击企图的目标威胁评估 总被引:1,自引:0,他引:1
为解决舰艇编队的防空目标威胁评估问题,针对现有威胁评估方法中忽略目标攻击企图,且只进行静态评估而未考虑目标机动导致的运动参数变化对威胁评估的影响之不足,提出了利用目标攻击时所表现出来的特征参数进行攻击企图估计,并分析了影响机动目标威胁程度的相关参数和变量,以目标信息更新周期为不同时间片,建立了用于动态评估目标威胁度的离散模糊动态贝叶斯网络结构模型。为适应编队防空中火力通道多、目标批次多的特点,将一般威胁等级从3级划分扩展为5级划分。给出了网络中主要节点的状态转移概率表和条件概率表。通过对机动目标按照典型攻击航路的威胁度变化仿真表明,所建立的模型和采用的方法合理有效,能够较为准确地反映目标威胁,贴近实战。 相似文献
8.
9.
威胁判断是进行有效攻击和有效防御的重要前提。针对目前威胁判断算法主观因素过强、没有考虑因素间的相互关系等问题,提出了基于战术分析的目标威胁判断算法。首先根据敌我识别和攻击意图对目标进行威胁等级划分,之后由目标的可攻性和目标的毁伤能力确定目标的攻击效能,根据目标的攻击效能对一级威胁等级进行威胁排序。该算法充分考虑了各个因素之间的相互关系,符合战术推理和战场实际情况。仿真表明,该算法能得到有效、合理的威胁判断结果,能满足对空中目标的威胁估计。 相似文献
10.
介绍了目前针对移动Ad Hoc网络路由协议的各种攻击模型,分析了攻击对网络性能的影响,提出了一种基于公共邻居监听的安全路由机制.将这种安全机制应用在典型的按需路由协议AODV之上,以黑洞攻击为例,对各种性能指标进行了仿真和分析.结果表明这种机制能够很好地预防和解决Ad Hoc网络中恶意节点的路由攻击. 相似文献
11.
12.
提出了基于网络图论模型的威胁态势分析方法;定义了图中邻接点的攻击代价;给出了计算其效用值的公式,以及计算最大威胁路径、节点的方法。针对某局域网,分析了目标节点的威胁程度及威胁路径。结果表明:不同路径对目标节点的攻击代价各不相同;存在最大和最小威胁路径。 相似文献
13.
14.
15.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为. 相似文献
16.
17.
针对指挥控制关系网络受到攻击时的目标节点选择问题,分析提出了攻击目标选择的三个影响因素:网络节点的重要性、攻击方信息探知广度和信息探知误差.在将攻击目标选择策略分为针对性攻击和试探性攻击的基础上,给出了网络中任意一个节点被选为攻击目标的概率解析计算公式.最后通过仿真计算,得到三种不同网络拓扑结构下节点被选为攻击目标的概率随各影响因素的变化关系. 相似文献
18.
19.
无线自组织网络中的跨层攻击具有比单层攻击更强的隐蔽性、更好的攻击效果或更低的攻击成本.为了检测无线自组织网络中的跨层攻击,提出了一种基于博弈论的攻击检测模型.由于攻击不可避免地会对各协议层的参数造成影响,因此模型从协议层攻防博弈的角度,建立起相应的策略矩阵和支付矩阵,并通过均衡分析得到该模型的混合策略纳什均衡解.仿真结... 相似文献