首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
将攻击图与并行遗传算法相结合,提出了一种基于并行遗传算法的网络最优弥补模型(PGA-ONHM),该模型能得到目标网络系统的近似解。为了验证该模型的可行性、有效性和可扩展性,从不同的分析角度进行仿真验证,实验结果表明:并行遗传算法的CPU消耗时间随着初始属性节点数量的增加呈多项式增加,随着子群体数量的增加呈减小趋势;无论是平均迭代次数还是单次迭代的平均计算时间,并行遗传算法比经典遗传算法都要优越;并行遗传算法可以得到较好的加速比,能够克服局部最优解的问题,可以适用于大规模复杂的网络系统。  相似文献   

2.
基于贝叶斯网络近似推理的网络脆弱性评估方法   总被引:1,自引:0,他引:1  
贾炜  连一峰  冯登国  陈思思 《通信学报》2008,29(10):191-198
针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态转移图进行近似推理,经过对采样样本的统计分析得到网络脆弱性评估的量化结果,为提升网络的安全性能提供理论依据.  相似文献   

3.
用于多媒体真伪鉴别的脆弱性数字水印作为水印技术的一个重要分支,仍是一个未成熟的研究领域.本文基于离散分数随机变换,提出一种新的嵌入水印的算法.该算法同时对原始图像和水印进行离散分数随机变换,然后将水印的离散分数随机变换谱直接叠加到原始图像的离散分数随机变换谱上,最后再进行逆变换得到水印图像.此算法的主要特点是:离散分数随机变换本身就是算法的密钥,而且稍微对水印图像进行篡改就能被检测出来.并对该水印算法进行脆弱性分析,数值试验结果表明该算法具有良好的脆弱性和安全性.  相似文献   

4.
张建伟 《信息技术》2009,33(9):79-81,85
从空间信息网络的结构特点及面临的安全问题出发,基于对现有的信息网络脆弱性分析方法的比较,提出适用于空间信息网络的结构安全脆弱性图模型分析方法,构建了由概念、层次和数学模型组成的空间信息网络结构安全脆弱性分析框架.  相似文献   

5.
针对天地一体化网络环境中网络时变性和业务时延确定性保障之间的矛盾,构建了随机时变图模型,并基于该模型提出了时间确定性网络路由算法.首先,将空间信息网络最大概率时延保障路由计算问题建模为非线性规划问题.为解决该问题,提出了随机时变图模型,联合表征了由业务随机性导致的链路、存储与时间资源的随机特征,并且表征了存储与链路资源...  相似文献   

6.
基于水印结构的脆弱性数字水印技术   总被引:1,自引:0,他引:1  
文章基于Yeung—Mintzer脆弱水印算法,提出一种新颖的水印结构处理技术.可用于数字图像完整性认证的脆弱水印算法,并可以解决原有算法所存在的安全问题。由于采用空域中嵌入水印的方法.该算法具有良好的局部检测性能。理论分析和实验结构证明了水印结构处理技术的有效性。  相似文献   

7.
研究了一类带有随机变量的不确定优化问题。为了解决这类随机优化问题,首先用随机仿真为泛函网络产生训练样本,用泛函网络逼近随机函数的均值,将随机函数的均值转为不合随机变量的确定性函数,然后用类电磁算法求解确定性函数的最优解。最后,给出一些数值例子验证了所提算法的有效性。  相似文献   

8.
方旋  孙合明 《信息技术》2014,(4):168-171,175
研究了一类带有随机变量的不确定优化问题。为了解决这类随机优化问题,首先用随机仿真为泛函网络产生训练样本,用泛函网络逼近随机函数的均值,将随机函数的均值转为不含随机变量的确定性函数,然后用类电磁算法求解确定性函数的最优解。最后,给出一些数值例子验证了所提算法的有效性。  相似文献   

9.
从互联网兴起至今,利用漏洞攻击的网络安全事件不断,并且呈日趋严重的态势。据统计,70%以上的企业曾经被攻击过,而漏洞是攻击的基本条件。每年全球因漏洞导致的经济损失巨大并且在逐年增加,漏洞已经成为危害互联网的罪魁祸首之一。在不断遭受蠕虫、病毒、木马以及恶意代码的危害之后,安全人员开始寻求漏洞解决之道,  相似文献   

10.
针对目标跟踪序列背景复杂、目标大尺度变化等导致目标辨识难度大的问题,提出了基于特征优选模型的Siamese网络目标跟踪算法。首先构建深度网络,有效地提取深度语义信息。再利用沙漏网络对多尺度下的特征图进行全局特征编码,将编码后的特征归一化处理,获取有效目标特征。最后构建特征优选模型,将解码获取的特征作为选择器甄别原特征图的有效特征并增强。为了进一步提高模型的泛化能力,引入注意力机制,对目标特征自适应加权,使其适应场景变化。最终提出算法在OTB100标准跟踪数据集测试成功率达到0.648,预测精度达到0.853,实时性为59.5 frame/s;在VOT2018标准跟踪数据集测试精度为0.536,期望平均覆盖率为0.192,实时性为44.3 frame/s,证明了该算法的有效性  相似文献   

11.
随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全.介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被标注了一个概率值用来说明该漏洞被成功利用的可能性,每条边都代表了漏洞间的关联.采用通用漏洞评分系统(CVSS)作为基础计算每个漏洞被利用的概率,采用贝叶斯网络计算累积的概率,并用一些典型场景评估了该方法的有效性和准确性.  相似文献   

12.
Attack graph technology was a measure to predict the pattern and process used by attacker to compromise the target network,so as to guide defender to take defensive measures and improve network security.The basic component,types of attack graphs and respective advantages and disadvantages of each type were reviewed.The application status of attack graph technology in risk assessment and network hardening,intrusion detection and alarm correlation,and other aspects were introduced.Several kinds of existing attack graph generation and analysis tools were also presented.At last a survey of some challenges and research trends in future research work was provided.  相似文献   

13.
计算机网络安全评估建模研究   总被引:6,自引:0,他引:6  
张涛  胡铭曾  云晓春  张永铮 《通信学报》2005,26(12):100-109
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。  相似文献   

14.
Most of the existing stochastic games are based on the assumption of complete information,which are not consistent with the fact of network attack and defense.Aiming at this problem,the uncertainty of the attacker’s revenue was transformed to the uncertainty of the attacker type,and then a stochastic game model with incomplete information was constructed.The probability of network state transition is difficult to determine,which makes it impossible to determine the parameter needed to solve the equilibrium.Aiming at this problem,the Q-learning was introduced into stochastic game,which allowed defender to get the relevant parameter by learning in network attack and defense and to solve Bayesian Nash equilibrium.Based on the above,a defense decision algorithm that could learn online was designed.The simulation experiment proves the effectiveness of the proposed method.  相似文献   

15.
针对不考虑攻击策略时以自然连通度作为复杂网络抗毁性测度存在的缺陷,用节点的改进总连通度作为目标函数建立了基于按度攻击策略的复杂网络拓扑结构优化模型,并运用收敛速度较快的自适应局部增强微分进化算法(ADMPDE)对复杂网络的拓扑结构优化进行仿真分析。仿真结果验证了该模型的合理性和算法的适用性,优化后的复杂网络的度大节点比例提高了32%,其抗毁性得到明显改进,并得到一些有意义的结论。相关内容可为该领域的进一步研究提供有价值的参考。  相似文献   

16.
基于专家知识的攻击图生成方法   总被引:1,自引:0,他引:1  
由于网络规模的不断扩大,独立的漏洞分析已经不能满足安全防护需求。攻击图作为一个新的工具能够清晰表述网络结构,使网络安全人员分析漏洞的相互关联,从而更好地了解网络的漏洞并加以有效的补救,但是传统的攻击图生成方法生成的攻击图会随着网络规模的扩大而复杂度急剧上升。从安全管理者的角度可以采用一种新的生成方法来生成较为简洁的攻击图,这种方法从网络的关键节点出发生成攻击图,可以有效地减少攻击图的规模。  相似文献   

17.
The major contribution was using the K-means to create nodes instead of traditional Waxman means in order to get a suitable and strong original electric power communication network.After the nodes were created,a vulnerability analysis was given on the grid of the network topology and check that if it has a network islanding,at last the weak nodes would be reinforced.A simulation about this algorithm shows that this algorithm which combines K-means and vulner-ability can create a electric power communication networks with better resistance of risks.  相似文献   

18.
邬少清  董一鸿  王雄  曹燕  辛宇 《电信科学》2020,36(12):20-32
现有的网络表示学习方法缺少对网络中隐含的深层次信息进行挖掘和利用。对网络中的潜在信息做进一步挖掘,提出了潜在的模式结构相似性,定义了网络结构间的相似度分数,用以衡量各个结构之间的相似性,使节点可以跨越不相干的顶点,获取全局结构上的高阶相似性。利用深度学习,融合多个信息源共同参与训练,弥补随机游走带来的不足,使得多个信息源信息之间紧密结合、互相补充,以达到最优的效果。实验选取Lap、DeepWalk、TADW、SDNE、CANE作为对比方法,将3个真实世界网络作为数据集来验证模型的有效性,进行节点分类和链路重构的实验。在节点分类中针对不同数据集和训练比例,性能平均提升1.7个百分点;链路重构实验中,仅需一半维度便实现了更好的性能,最后讨论了不同网络深度下模型的性能提升,通过增加模型的深度,节点分类的平均性能增加了1.1个百分点。  相似文献   

19.
随着现代科学技术的发展,计算机网络技术已经应用到我们生产生活的各个领域,计算机网络具有开放性和共享性的特点,导致计算机网络的安全问题的产生,尤其是计算机网络信息安全问题,网络信息安全关系到整个社会和国家的网络安全.本文针对计算机网络信息安全存在的问题进行了分析,提出了应用计算机网络技术保护网络信息安全的防护策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号