收藏本站
收藏 | 投稿 | 论文排版

基于扩展时间对象Petri网的粗糙网络攻击模型

黄光球  王纯子  张斌  
【摘要】:为了解决复杂网络中相似攻击手段和相似节点对象在攻击模型中造成冗余的问题,提出一种基于脆弱关联模型的粗糙网络攻击建模方法。在攻击变迁域和节点对象域上定义属性集,将相似的攻击方式和网络节点分类,形成论域Petri网上的类空间。通过定义路径相似度,利用蚁群算法找出所有可达攻击目标的特征路径,并在这些特征路径中找出给目标节点带来最大威胁的攻击路径。实验证明,该方法能够快速地定位实时监控信息中涉及的节点对象和攻击方式,在各种特征攻击路径中准确找到其所在位置。

知网文化
【相似文献】
中国期刊全文数据库 前10条
1 任大勇;;攻击模型BBFPAN分层的新方法[J];软件导刊;2010年02期
2 陈国栋;杨光临;段晓辉;;网络攻击图在自动渗透测试中的应用[J];计算机工程;2008年13期
3 任大勇;;基于双枝模糊逻辑的攻击模型BBFPAN模糊推理算法[J];科学技术与工程;2010年10期
4 任大勇;;基于双枝模糊逻辑攻击模型的分层推理算法[J];河北工程大学学报(自然科学版);2010年02期
5 谌黔燕;综合性、设计性实验的开发与探索——网络攻防实验模型的设计与实现[J];实验科学与技术;2005年S1期
6 任大勇;黄光球;;基于SPA的攻击模型BBFPAN双枝集对分析模型[J];河北工程大学学报(自然科学版);2009年02期
7 骆小霖;;浅谈医院信息系统的网络安全与管理[J];福建电脑;2011年04期
8 杨伟建;;浅谈计算机网络安全形势与应对策略[J];商业文化(上半月);2011年04期
9 刘全利;浅议网络安全[J];重庆商学院学报;1999年01期
10 易骥;网络安全与防火墙[J];人民公安;1999年11期
中国重要会议论文全文数据库 前10条
1 陈诗松;;浅谈网络银行的安全及防范[A];海南省通信学会学术年会论文集(2007)[C];2007年
2 冯定;朱木秀;卢运娇;余继华;;网络安全的风险分析[A];制造业与未来中国——2002年中国机械工程学会年会论文集[C];2002年
3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 李培;李燕杰;刘晓燕;;基于移动Agent的分布式入侵检测系统[A];广西计算机学会2004年学术年会论文集[C];2004年
5 杨秀华;李天博;李振建;杨玉芬;;基于网络蠕虫特征的检测技术研究[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
6 魏巍;;浅谈网络安全及防护[A];第二十一届中国(天津)’2007IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2007年
7 张震;;安全度量:量化分析网络安全工作效能[A];中国通信学会第六届学术年会论文集(上)[C];2009年
8 吴海燕;毕学尧;许榕生;;基于网络的实时入侵监测系统[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年
9 杨晶;陈德泉;;论21世纪的中国网络安全[A];2001年中国管理科学学术会议论文集[C];2001年
10 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
4 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
5 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
6 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
7 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年
8 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
9 肖攸安;网络信息安全中的椭圆曲线公钥密码体系的研究[D];武汉理工大学;2003年
10 韩兰胜;计算机病毒的传播模型及其求源问题研究[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 卢少峰;网络安全审计系统的设计和实现[D];西北工业大学;2004年
2 王钰;一种新的IP回溯方案CIPM[D];电子科技大学;2004年
3 徐东菊;基于神经网络的入侵检测系统的研究与实现[D];新疆大学;2005年
4 王岩;基于网络模拟的网络安全态势分析技术研究[D];哈尔滨工业大学;2010年
5 杜君;网络入侵行为分析与入侵检测技术研究[D];西北工业大学;2002年
6 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年
7 王璐;蜜罐网络诱骗技术研究与实现[D];电子科技大学;2004年
8 殷栋;基于免疫机理的入侵检测系统的研究与设计[D];河北工业大学;2005年
9 刘恒;基于神经网络的自学习入侵检测系统的设计与实现[D];电子科技大学;2005年
10 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
中国重要报纸全文数据库 前10条
1 刘宇;五指头数尽网络安全奥秘[N];中国计算机报;2005年
2 ;IDS——构筑网络安全的坚实屏障[N];人民邮电;2005年
3 本报记者 张琳;被巨人站在肩上[N];网络世界;2005年
4 ;阴阳平衡[N];网络世界;2005年
5 本报记者 张莹;“云安全” 网络安全的未来?[N];中国新闻出版报;2008年
6 向阳;呼吁网络“和平”[N];科技日报;2008年
7 刘伟;网络安全还有多远?[N];国际商报;2008年
8 ;信息化运营需要标准约定[N];人民邮电;2008年
9 市财政局办公室提供;玉溪财政加强网络安全建设[N];玉溪日报;2008年
10 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978