排序方式: 共有92条查询结果,搜索用时 15 毫秒
71.
基于模糊矩阵博弈的网络安全威胁评估 总被引:3,自引:0,他引:3
在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望。 相似文献
72.
73.
建立一种多传感器高维信息融合方法 .根据多传感器模糊随机信息融合的准则 ,完成融合参数编码、初始种群和适性函数建立以及基于模糊控制器的基因操作概率选择等的设计 ;对高维信息融合问题进行了探讨 ,并通过计算机仿真验证了方法的有效性 .针对速度方差为 1 6 4 ,加速度方差为 1 75的模拟运动目标跟踪问题 ,采用该方法的跟踪融合精度分别为速度方差 0 94 ,加速度方差 0 98.该方法能有效地提高配合的精度与可靠性 相似文献
74.
75.
为帮助管理员预先识别网络系统脆弱性及面临的潜在安全威胁,提出一种基于攻击图的主动响应策略选择方法.该方法利用攻击图模型分析网络攻击行为,预测攻击路径并进行定量分析.根据攻击过程中得到的观察匹配攻击图,更新信念状态,最终利用部分马尔科夫博弈(POMG)算法进行最优主动响应策略选择.实验结果表明,基于攻击图的主动响应策略选择方法能提高响应的准确性和有效性. 相似文献
76.
针对现有模型只用节点度来构建蠕虫网络的不足,同时考虑到影响实际网络演化的多种物理因素,引入了节点吸引力模型,并以此作为择优选择方式构建蠕虫网络,然后利用平均场理论和仿真对网络的演化机理进行研究.理论分析与仿真结果表明,蠕虫网络中的节点和新感染蠕虫主机建立的连接与节点度、网络带宽、主机性能等综合因素有着紧密的联系;所生成的蠕虫网络具有无标度网络的性质. 相似文献
77.
胡昌振 《信息安全与通信保密》2002,(12):29-30
黑客大战的渲染,外部黑客攻击一时成为引人注目的焦点。黑客,几乎被描述成为网络空间破门而入的蒙面大盗。因此,边界防护成为网络安全防线构筑的重点,内外网络的物理隔离也被当作一种理想的网络安全方式而被广泛采用。然而,事实上,网络的内部安全却代表着更大的风险,内部网络安全防护成为网络安全防护的新课题。 相似文献
78.
网络入侵检测误警问题研究 总被引:3,自引:0,他引:3
胡昌振 《信息安全与通信保密》2003,(8):20-22
网络入侵检测系统的虚警率与漏警率之和即为网络入侵检测系统的误警率。目前,误警是网络入侵检测系统性能表现最突出的问题。研究报告显示,高误警率是用户不愿意选用网络入侵检测系统,或者即使选用也关闭其重要元件的首要原因。网络入侵检测系统的误警极大地损害了网络入侵检测系统的可信能力。可以想象,若系统需要用户花费太多的时间去解决攻击误警问题,那么网络入侵检测系统的商业价值必然会大打折扣,而且如果网络入侵检测系统经常出现“狼来了”的虚警,用户对来自系统和网络的真正威胁也会低估。要让系统管理员或安全管理员愿意或者可靠… 相似文献
79.
分布智能网络安全动态防护技术 总被引:1,自引:0,他引:1
在网络攻击手段日益增多、攻击频率日益增高的背景下,网络(特别是大型分布式计算机网络)的安全形势越来越严峻。本文在分析了网络安全需求的基础上,阐述了发展分布智能网络安全防护技术的重要性与功能需求,给出了设计指导思想。研究开发了分布智能网络安全动态防护的体系和关键技术,最后给出研究与应用展望。 相似文献
80.
网络入侵检测技术及发展 总被引:4,自引:0,他引:4
胡昌振 《信息安全与通信保密》2002,(10):50-51
胡博士谈安全 学术界开展入侵检测系统(IDS)的研究已经有20余年的历史,但只是最近几年,IDS才开始作为一个可行且可用的商业系统被人们接受和使用。第一个商用的IDS产品1991年推出,之后的6年,也只有相当少的此类产品出现。但最近两年,该领域取得了突破性进展,国内外相继推出多种可在网络环境中提 相似文献