分享到:

基于双枝模糊集与模糊Petri网的攻击模型研究

随着网络攻击技术和安全防御技术的不断发展,攻击和防御已经成为网络安全的两个密切相关的侧面,不深入研究攻击理论和技术就不能有效地保护网络信息系统的安全。网络攻击研究的一个关键问题是对攻击的认识和描述。攻击模型能对整个攻击过程进行结构化和形象化的描述,有助于分析和充分利用已知的攻击行为研究成果,进一步提高攻击检测和安全预警的效率。本文以双枝模糊集和模糊Petri网为理论基础,以既有攻击因素、又有防御因素的网络攻击形式为研究对象,将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,提出了一系列对网络攻击进行定性定量描述的方法。首先,以双枝模糊决策和模糊Petri网理论为基础,定义了一种全新的网络攻击模型BBFPAN(Both-Branch Fuzzy Petri-net Attack net)。并在对变迁输入库所集中因素进行双枝模糊决策分析的基础上,结合一种不确定推理方法,给出了相应的BBFPAN推理算法。其次,在深入研究分  (本文共60页) 本文目录 | 阅读全文>>

《计算机应用》2009年02期
计算机应用

基于双枝模糊集的一致性模糊变权Petri网攻击模型

以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对"A...  (本文共6页) 阅读全文>>

重庆大学
重庆大学

一种基于攻击树的网络攻击模型

随着网络攻击和破坏行为的日益普遍和攻击工具的多样化,传统的网络安全防护已经不能满足网络发展的实际需求。一种新型的、能实现网络主动防御的系统——基于攻击树的入侵检测系统IDS(Intrusion Detection System)已经成为近年来的研究热点,而建立IDS的关键在于如何建立一个简单而有效的攻击模型。网络攻击研究的一个关键问题是对攻击的认识和描述。一次完整的攻击过程通常会包括一系列单独的攻击行为,每个攻击行为是对某个系统漏洞(脆弱性)的一次利用。研究的目的是:①由于网络入侵过程的复杂性和入侵形式的多样性,如何进一步降低构造攻击树的复杂度和构建攻击场景,提高攻击模型效率,并降低对网络资源的占用;②构造能够准确描述攻击行为的精确的ID攻击模型,从而在检测中做出正确的判断,为获得良好的检测性能奠定基础;③应用所述内容,初步设计一种具有智能性和完整性的网络攻击模型系统。本文在研究攻击树的基础上,对攻击树的构造,攻击场景的建立及网...  (本文共54页) 本文目录 | 阅读全文>>

《辽宁师范大学学报(社会科学版)》2013年04期
辽宁师范大学学报(社会科学版)

一般攻击模型理论的拓展:群体暴力

大多数的攻击理论都试图解释个体间攻击的原因和后果,却留下一个悬而未决的问题,那就是相似的过程是否能解释群体间的暴力行为。DeWall等人率先对一般攻击模型理论(the general aggression model,GAM...  (本文共5页) 阅读全文>>

《心理科学》2009年01期
心理科学

双重攻击模型的实证研究

本研究通过两个实验对双重攻击模型进行了验证。实验一借助实验性分离的逻辑,发现性别对内隐攻击性和外显攻击性存在不同影响...  (本文共4页) 阅读全文>>

《中国新通信》2009年19期
中国新通信

基于攻击树的自动攻击模型研究

文章首先介绍了攻击树的概念,对拒绝服务攻击...  (本文共3页) 阅读全文>>

深圳大学
深圳大学

虚假数据攻击模型及其防范策略的研究

先进的电力电子技术、信息技术和智能管理技术的发展使智能电网向其2.0版本——能源互联网逐步发展,但恶意攻击者仍然可以开发利用传统电网的安全漏洞,对整个能源互联网系统发起恶意攻击。一旦遭遇攻击,可能导致整个能源系统的崩溃。而一种新型网络攻击的出现,即虚假数据注入攻击,可以完美地绕过电力系统中的传统检测方法,对智能电网发起灾难性攻击。因此对虚假数据注入攻击的特性与其防范策略的研究极其重要。在虚假数据输入攻击的特性研究方面,本文提出了两种不同方式的智能电网虚假数据攻击模型。首先,提出了基于单一潮流断面的完整和不完整网络信息的最小攻击模型。该模型考虑电力负荷模式与时间的关联性,从不同的潮流操作断面考虑攻击策略,从而找到在攻击者角度下的最优攻击策略。其次,提出了基于多断面的动态虚假数据攻击模型。一般攻击模型只设计单一潮流断面下的攻击策略,而本文所提出的动态虚假数据攻击模型通过逐步地对电力系统潮流信息进行篡改,使发起的攻击更难以被现有的大多...  (本文共60页) 本文目录 | 阅读全文>>