首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 156 毫秒
1.
黄光球  程凯歌 《计算机工程》2011,37(10):131-133
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。  相似文献   

2.
用双枝模糊逻辑和模糊Petri网构建的攻击模型   总被引:1,自引:0,他引:1       下载免费PDF全文
以双枝模糊逻辑和模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种全新的网络攻击模型BBFLPAN,将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,将网络攻击与防御行为和攻击与防御结果进行了区分,直观地表示网络攻击的演变情况。同时结合双枝模糊逻辑,分析了BBFLPAN模型的基本推理规则,并提出了BBFLPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,使其对网络攻击的描述更加切近实际情况。  相似文献   

3.
以具有时间特性的模糊时间Petri网为研究方法建立了一种新的网络攻击模型。在模型中主要引入双枝模糊集理论和可靠性理论。利用双枝模糊集中的上域(下域)表示攻击的促进因素(阻碍因素),并在此基础上进行双枝模糊决策以决定变迁(攻击行为)激发对其后集中库所(攻击状态)的影响效果。该模型认为攻击过程是一个可修复的复杂系统,库所代表的攻击状态在随机失效后,便进入一个具有模糊时间区间的修复期,并在修复期后恢复攻击状态,这样做更符合攻击者总是维持攻击状态,使其利于攻击的事实。最后,对这种模型的攻击路径和系统的可靠性进行了分析,并以例子对模型进行了仿真验证。  相似文献   

4.
基于双枝模糊决策与模糊Petri网的攻击模型研究   总被引:2,自引:1,他引:2  
黄光球  任大勇 《计算机应用》2007,27(11):2689-2693
以双枝模糊决策和模糊Petri网(FPN)理论为基础,定义了一种全新的网络攻击模型BBFPAN。将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,从而区分了攻击行为和攻击结果,直观地表示网络攻击的演变情况。同时将变迁输入库所集所对应的因素作为决策影响因素,而将变迁作为一个决策,通过双枝模糊决策分析来判断输出库所集中库所的属性。在双枝模糊决策分析基础上,结合一种不确定推理方法,提出了BBFPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,对网络攻击的描述更加切近实际情况。  相似文献   

5.
一种基于攻击图的安全威胁识别和分析方法   总被引:2,自引:0,他引:2  
吴迪  连一峰  陈恺  刘玉岭 《计算机学报》2012,35(9):1938-1950
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性.  相似文献   

6.
当前网络攻击模型对于复杂系统的建模能力较差。为此,提出一种基于层次扩展随机Petri网的全网攻击模型。该模型对宏观网络攻击和微观主机攻击具有较好的综合描述能力,适用于网络协同式组合攻击行为的模拟,并能够有效解决网络状态空间爆炸问题。基于该模型,提出一种生成算法,通过对网络粗糙攻击路径的定义,给出挖掘主机结点间潜在的攻击关系算法。经过子网扩展后,利用蚁群算法找出k条最优攻击路径,通过对粗糙攻击路径和精确攻击路径的综合评价,给出网络危险性定量评估方法。  相似文献   

7.
定义了一种基于双枝模糊逻辑和模糊着色Petri网的网络攻击模型, 从对攻击起促进和抑制作用这两方面对网络攻击进行综合考虑与分析, 同时对模糊规则库中的不同变量用不同的颜色来区分, 因此可构成一个简明的BBFCPN模型。在此基础上, 给出了BBFCPN模型的基本推理规则和推理算法。针对攻击实例的分析进一步验证了提出的模型及相关推理算法。  相似文献   

8.
基于双枝模糊集的一致性模糊变权Petri网攻击模型   总被引:2,自引:1,他引:1  
以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对“AND”和“OR”两种基本Petri结构进行了扩展。在推理过程中,为了防止以一个真实度很低的命题为前提继续推理,得出真实度更低的命题而背离事实,提出规则演化和变权的方法来处理真实度低的命题。推理算法使用统一的方式表示肯定命题和否定命题,并且在算法中加入控制条件,以保证推理过程和推理结果的一致性。最后以Botnet攻击为实例验证了本算法。  相似文献   

9.
针对复杂网络攻击建模的不足,提出一种基于对象Petri网的全网攻击模型。通过对精确路径和粗糙路径的定义,提出了全网攻击模型的自动生成和路径挖掘算法。攻击路径集综合反映了不完备信息下主机间的确定攻击关系和可能攻击关系,结合攻击效能和路径粗糙度指标给出了定量的网络危险评估方法。  相似文献   

10.
渗透测试攻击模型作为渗透测试的重要环节,受到学术界和工业界的共同关注。现有的渗透测试攻击模型未考虑渗透测试攻击过程中的动态参数,无法描述漏洞的发生时间。本文以漏洞为基本单元,以时间Petri网中库所的时间区间表示漏洞的发生区间,构建以时间Petri网为基础模型的渗透测试攻击模型。首先,将漏洞列表作为输入来构建单漏洞模型;然后,将单漏洞模型集合通过模型整合算法形成完整的渗透测试攻击模型;最后,给出渗透攻击路径选择算法,并通过模拟实验验证本文所提渗透攻击路径选择算法的有效性。  相似文献   

11.
An efficient Petri net approach for enumerating the sets of path identifiers for the reliability analysis of broadcasting networks is presented. The sets of path identifiers are enumerated with the help of a place-to-transilion incident matrix of the Petri net model of Ihe given network. The reachability, marking and firing concepts of Petri nets are used to give a Petri net interpretation to certain properties of the network. The proposed method is applicable to ST-connectivity, SKT-connectivity and SAT-connectivity problems. The sets of path identifiers are generated in ascending order of cardinality which is one of the basic requirements for efficiency in most of the techniques available for obtaining the symbolic and numerical system reliability expressions. The developed algorithm has been programmed in FOR-TRAN-77 and tested on various types of data. The proposed method directly obtains the sels of path identifiers for SKT- and SAT-connectivity problems without the necessity of generating the ST-minimal path sets. In comparison to the previously published approach, the algorithm is conceptually simpler and requires less computer time and memory space. Examples have been provided to demonstrate the effectiveness of the method. A comparison of CPU time and memory requirement of the present method with an existing method has also been given.  相似文献   

12.
在严峻的APT(Advanced Persistent Threat)攻击防御背景下,针对现有网络攻击建模方法无法反映APT攻击的攻击特点,建立了基于Petri网的APT攻击模型。借助Petri网,首先针对APT攻击的特点及生命周期,建立APT攻击的基本Petri网模型;然后设计并实现APTPN(Advanced Persistent Threat Petri Nets)模型的生成算法,针对具体的APT攻击生成其完整的攻击路径;最后,实验通过模拟极光攻击验证了算法的有效性及正确性。  相似文献   

13.
A Petri net approach for determination of the sets of path identifiers for reliability analysis of a broadcasting network is presented. The firing concept of Petri nets is exploited to give a Petri net interpretation to certain properties of the network. The dynamic behaviour of the system under study is represented in the form of token movements within the model. The various entities of Petri nets are assigned an appropriate interpretation for studying the behaviour of the system at different levels. Corresponding to the source node and each of the terminal nodes, a vector, representing the state of the Petri net interpreted model, is defined by assuming a token initially at the source place and finally at one of the terminal places. The reachability and marking concepts are then used to determine all success states of the system. The developed algorithm has been coded into FORTRAN-77 and the complete package is available. The proposed technique is extremely simple as it uses only vector additions on the columns of the place-to-transition incident matrix.  相似文献   

14.
Petri网的状态转换图   总被引:2,自引:0,他引:2  
给出Petri网的状态转换图模型,并作为分析工具,分析Petri网重复引发序列在状态转换图中的表现特点,给出标注路径(回路)与引发序列(重复引发序列)的关系及其判定条件,并给出求基本重复引发序列的计算方法;定义了可重复序列之间的依赖性和依赖度,准确地给出了可重复序列之间依赖关系的形式描述;分析了Petri网语言的结构特点,证明了任意一个Petri网语言都是一个正规语言表达式与该网的可重复引发序列α闭包的同步.  相似文献   

15.
基于粗糙集和Petri网的随机流网络可靠性评价方法   总被引:2,自引:0,他引:2  
针对随机流网络可靠性建模难的问题,提出一种基于粗糙集和Petri网相结合的随机流网络可靠性评价方法.建立了随机流网络在确定网络状态下的Petri网模型,并利用粗糙集方法求得网络中各边状态对系统状态的重要度;然后以此作为随机流网络的Petri网模型中各变迁的优先因子来控制模型中变迁的激发;最后通过蒙特卡罗仿真求得随机流网络可靠度的估计值.仿真结果表明,该方法是一种计算随机流网络可靠性的有效方法.  相似文献   

16.
黄光球  王纯子  张斌 《计算机应用》2011,31(8):2146-2151
为了解决复杂网络中相似攻击手段和相似节点对象在攻击模型中造成冗余的问题,提出一种基于脆弱关联模型的粗糙网络攻击建模方法。在攻击变迁域和节点对象域上定义属性集,将相似的攻击方式和网络节点分类,形成论域Petri网上的类空间。通过定义路径相似度,利用蚁群算法找出所有可达攻击目标的特征路径,并在这些特征路径中找出给目标节点带来最大威胁的攻击路径。实验证明,该方法能够快速地定位实时监控信息中涉及的节点对象和攻击方式,在各种特征攻击路径中准确找到其所在位置。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号