共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
以双枝模糊逻辑和模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种全新的网络攻击模型BBFLPAN,将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,将网络攻击与防御行为和攻击与防御结果进行了区分,直观地表示网络攻击的演变情况。同时结合双枝模糊逻辑,分析了BBFLPAN模型的基本推理规则,并提出了BBFLPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,使其对网络攻击的描述更加切近实际情况。 相似文献
3.
无线通信网络的脆弱性使得工业信息物理系统易遭受各类网络攻击.为了更深入地了解不同网络攻击的特征进而建立有效的防御措施,构建一种线性时不变离散系统的工业信息物理系统结构;深入研究信息物理系统攻击者攻击空间及攻击者攻击模型,采用控制理论方法研究攻击空间模型的模型知识、披露资源和破坏资源的数学表达;对拒绝服务攻击、重放攻击、虚假数据注入攻击3种典型网络攻击的基本特性,以及对应攻击下攻击模型的表现形式进行分析.通过Simulink/Truetime仿真工具对破坏性和隐蔽性性能进行仿真实验.结果表明,所研究的攻击空间模型及攻击者攻击模型能够有效地描述网络攻击的攻击特性. 相似文献
4.
针对信息安全风险评估具有非线性、不确定性等特点,采用传统的数学模型进行信息安全的风险评估存在-定的局限性.为了提高安全风险评估性能,将RBF神经网络理论、粒子群算法分析以及模糊评价法进行有机结合,建立了一种粒子群优化的RBF神经网络信息安全风险评估模型.首先通过模糊系统对信息安全风险因素指标进行量化,将模糊系统的输出输入到RBF神经网络的模型中,然后利用粒子群算法对RBF神经网络的参数进行优化并加以训练,最后得到优化评估模型.进行仿真的结果表明,改进的RBF神经网络模型可实现对信息系统的风险评估,解决了传统评估方法所存在的主观随意性大、结论模糊等缺陷,并且比RBF神经网络具有更高的拟合精度、更强的学习能力和更快的收敛速度. 相似文献
5.
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。 相似文献
6.
7.
8.
在利用Petri网方法研究网络攻击模型的过程中,引入攻击可靠性的概念,将网络攻击模型作为一个系统看待,以此系统为研究对象,不仅通过推理算法得到目标库所的真实度,并且对攻击路径和系统进行动态可靠性分析,从而提出一种新的攻击模型—动态可靠性模糊时间Petri网网络攻击模型(DRFTPN),并结合可靠性给出了相应的推理算法。这种模型将攻击过程描述为一个不可修复复杂系统,认为库所代表的攻击状态是随机失效的。为了计算复杂系统的可靠度,提出了一种近似求得系统可靠寿命的补偿性算法,并利用基于最小路集的方法求得DRFTPN模型的攻击路径。最后,运用Monte Carlo方法对DRFTPN模型进行仿真。 相似文献
9.
一种基于攻击图的安全威胁识别和分析方法 总被引:2,自引:0,他引:2
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性. 相似文献
10.
网络攻击效果评估的目的是对网络攻击行为所能达到的攻击效果进行综合评判,从而发现网络中的薄弱点。文中提出了一个网络攻击与效果评估系统:首先恶意代码控制系统框架制定攻击策略对目标系统进行攻击;接着对网络攻击进行破坏能力预估,采用层次分析法定义指标,利用Delphi法确定指标权重,最后通过加权法综合效果评估值。三次攻击实验的实测结果表明该系统可以量化实际的网络攻击效果,从而准确评价网络攻击所达到的破坏程度。 相似文献
11.
12.
为了提高光电装备作战效能评估的客观性,在构建效能评估指标体系的基础上,建立作战效能评估RBF神经网络模型,通过试验数据样本进行学习训练RBF神经网络模型。最后,利用训练好的RBF神经网络模型对光电装备作战效能进行评估,结果表明基于RBF神经网络的光电装备作战效能评估模型具有一定实用性和可行性。 相似文献
13.
针对以矢量控制工作方式的复杂多电机同步系统,以3台电机同步系统为研究对象,证明了该系统可逆,提出了基于增长和修剪的RBF(GGAP-RBF)神经网络逆的多电机同步控制方法.将RBF神经网络逆串接在三电机系统之前,组成由速度和张力子系统组成的伪线性复合系统,分别对速度和张力子系统设计闭环控制器,实现了对速度和张力的解耦控... 相似文献
14.
基于RAN-RBF神经网络的网络安全态势预测模型 总被引:1,自引:0,他引:1
为了更准确地获悉网络安全态势的发展情况,提出了一种基于资源分配网络径向基函数(Resource Allocating Network Radical Basis Function,RAN-RBF)神经网络的网络安全态势预测(Network Security Situation Prediction,NSSP)模型。该模型采用资源分配网络算法对网络安全态势样本进行聚类,得到神经网络的隐含层节点数,引入剪枝策略删除对网络贡献不大的节点,用改进的粒子群算法(Modified Particle Swarm Optimization,MPSO)对神经网络的中心、宽度、权值进行优化,对未来网络安全态势进行预测。利用校园网网络管理部门提供的数据进行的仿真实验表明,相对于K-均值RBF神经网络预测模型,该模型可以得到更合适的RBF神经网络结构和控制参数,提高了预测精度,更加直观地反映了网络安全态势的总体情况,为网络安全管理员提供了态势图。 相似文献
15.
汤勇峰 《网络安全技术与应用》2014,(11):46-46
随着国家经济的发展,科学技术也在不断的提升,在此基础上形成的互联网络结构也得到了相应的发展,但是伴随着社会的复杂程度的加深,其网络安全也存在较多问题,因此,针对目前网络安全态势感知不足的问题,利用多种方式对其进行比较分析,借助网络安全态势值的非线性时间序列特点,以神经网络为核心点,处理相关的混沌与非线性数据,并以此为理论基础提出RBF神经网络,进行网络安全的态势预测。此种方法是利用RBF神经网络来明晰神经网络,并找到其中的前N个数据,以及随后的M个数据,借助专业的方法进行非线性映射关系计算,利用这种关系可以很好的进行神经网络安全态势值的预测。 相似文献
16.
提出一种新颖的基于boosting RBF神经网络的入侵检测方法。将模糊聚类和神经网络技术相结合,提出基于改进的FCM算法和OLS算法相结合的FORBF算法,为了提高RBF神经网络的泛化能力,采用Boosting方法,进行网络集成。以“KDD Cup 1999 Data”网络连接数据集训练神经网络并仿真实验,得到了较高的检测率和较低的误警率。 相似文献
17.
18.
针对目前入侵检测系统不能有效检测未知攻击行为、学习能力较差的问题,根据RBF神经网络的自学习、收敛速度快的特性,将RBF神经网络与入侵检测技术相结合,提出了一种RBF入侵检测模型,并对模型各个组成部分进行了分析,最后采用DAR-PA入侵检测数据库中的部分数据,在Matlab下进行了仿真实验。实验结果表明,此模型具有较高的检测率和较低的误报率,可有效地检测出已知和未知攻击行为,有一定的应用价值。 相似文献
19.
20.
RBF-PID串级控制在加热炉温度系统中的应用研究 总被引:1,自引:0,他引:1
针对工业生产中加热炉物料出口温度的非线性、时变性、大滞后性等特点,无法建立精确的数学模型,并且为提高该系统控制的可靠性和安全性,达到精确控制。提出一种基于RBF(Radial Basis Function)神经网络的PID串级控制器,即先用建立的三层RBF神经网络在线辨识得到梯度信息,再用梯度信息在线整定PID控制的三个参数,最后将整定的PID控制物料出口温度-炉膛温度串级系统的主回路。仿真结果表明,RBF-PID串级控制较传统P I D串级控制有较强的鲁棒性,提高了控制品质,获得了更好的控制效果。 相似文献