共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
4.
5.
针对攻防博弈系统中存在攻防策略集和系统运行环境改变等各类随机干扰因素的问题,传统确定性博弈模型无法准确描述攻防博弈过程.利用非线性Itó随机微分方程构建随机演化博弈模型,用于分析攻防随机动态演化过程.通过求解,并根据随机微分方程稳定性判别定理对攻防双方的策略选取状态进行稳定性分析,设计出基于随机攻防演化博弈模型的安全防御策略选取算法.最后,通过仿真验证了不同强度的随机干扰对攻防决策演化速率的影响,且干扰强度越大,防御者更倾向于选择强防御策略,攻击者更倾向于选择强攻击策略.本文模型和方法能够用于网络攻击行为预测和安全防御决策. 相似文献
6.
7.
动态异构冗余结构是拟态防御技术的常用工程模型.然而,目前尚缺乏对该结构实施形式化分析的手段,因为该结构缺乏形式化建模方法.针对此问题,使用有穷状态自动机及其并行组合自动机为一些拟态攻防行为建立计算模型.首先,使用单个有穷状态自动机为单个执行体建模;其次,使用有穷状态自动机的并行组合为执行体组合建模;再次,修改状态迁移规则,得到可描述攻防行为的拟态防御自动机模型;最后,根据该自动机模型的状态条件,分析动态异构冗余结构上拟态攻防行为的安全性.此外,也可使用交替自动机为拟态攻防建模,并把安全性自动分析规约为交替自动机模型检测问题. 相似文献
8.
针对无线传感器网络各节点在安全需求与资源消耗上存在的矛盾,提出一种基于博弈论的无线传感网络节点优化博弈模型.首先,通过分析网络节点中攻击方的攻击代价与防守方的防守开销,基于博弈论分析攻防双方的效用函数并构造攻防博弈模型;其次,根据网络节点中攻防双方选择的不同行动策略,结合信息论技术将攻防双方抽象成随机变量,并设计博弈信... 相似文献
9.
在当今错综复杂的安全形势下,单一的安全解决方案已不能有效地预测或预防零日攻击,人们渐渐认识到整台式的全面的网络安全防护才是网路安全的未来。日前,ServGate正式宣布与IBM在安全服务方面开展合作,同时发布此次合作的力作——SGOS4.0。双方的合作将给企业带来灵活可靠、安全高效的整合式防护解决方案。 相似文献
10.
文中对攻防博弈模型中的相关内容展开了分析,讨论了攻防博弈模型的网络安全测评要点,包括信息安全测评分析、主动防御系统分析、脆弱性测评分析、防御代价定量分析等,并对攻防博弈模型的最优主动防御要点进行了整理,旨在提高对攻防博弈模型应用价值的认知水平,提升网络安全测评与防御的效果。 相似文献
11.
12.
可修复网络稳态可用度分析 总被引:3,自引:0,他引:3
本文提出了可修复网络稳态可用度的数学分析方法。通过证明得出不可修复网络的可靠性多项式适用于可修复网络的可用度,只需相应地把部件的可靠度改为部件的可用度,把部件的不可靠度改为部件的不可用度 相似文献
13.
航空发动机试验中过渡态的各项参数,直接反映发动机性能的好坏及其控制系统的优劣,而且过渡态也易发生故障,因此航空发动机试验过渡态测试是一项十分重要的测试内容。发动机过渡态测试是监测、记录测量参数的实时变化,防止突变损坏发动机,为发动机设计研究和各参数的改进匹配提供真实可靠的依据,保证发动机过渡态的安全运行。 相似文献
14.
15.
基于IPv6的特定源组播的组播侦听发现技术 总被引:1,自引:0,他引:1
随着组播技术的发展,特定源组播已经作为一种切实可行的通信模型.本文在探讨特定源组播和组播侦听发现协议的工作原理和体系结构的基础上,研究了基于组播侦听者的组播侦听发现协议的实现机制和内核流程,并针对现存的组播接口状态转换问题,给出了解决方案. 相似文献
16.
17.
18.
19.
针对由状态转移关系求取J-K触发器激励函数的传统方法存在的问题,通过分析状态转移表和J-K触发器的特性方程的内在联系,给出一种由状态转移表直接获取J-K触发器激励函数的方法。该方法能有效简化激励函数求取的过程,不需要太多的函数变换技巧,同时通过该方法得到的激励函数具有最简形式。 相似文献
20.
利用媒介访问控制层(Media Access Control,MAC)协议的知识对无线网络关键帧进行智能干扰,具有较高的干扰效率和较低的检测概率。定义了在智能干扰条件下无线网络信道的5种状态,建立了无线网络在受到智能干扰时的无线信道状态转换模型。根据这些状态的组合情况,提出了基于对状态转换模式进行统计的对智能干扰检测模型,并给出了对智能干扰概率进行估计的方法。通过NS2网络模拟的手段验证了模型的准确性。 相似文献