期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于大数据的网络安全态势感知技术研究 被引量:93
1
作者 管磊 胡光俊 王专 《信息网络安全》 2016年第9期45-50,共6页
信息安全问题正在成为一个大数据分析问题。文章从我国当前网络空间安全形势及防御需求出发,分析了传统网络安全防御体系的不足及应用大数据技术进行网络安全分析的优势,并在此基础上提出了一种集安全数据采集、处理、分析和安全风险发... 信息安全问题正在成为一个大数据分析问题。文章从我国当前网络空间安全形势及防御需求出发,分析了传统网络安全防御体系的不足及应用大数据技术进行网络安全分析的优势,并在此基础上提出了一种集安全数据采集、处理、分析和安全风险发现、监测、报警、预判于一体的安全态势感知平台。该平台整合安全区域内用户终端、网络链路、应用系统、数据流量等各类感知数据源,经统一汇聚存储后,利用机器智能分析技术,结合数据处理、安全规则模型、攻击推理模型等分析算法,将看似毫无联系、混乱无序的安全日志、报警数据转化成直观的可视化安全事件信息,从海量数据中挖掘威胁情报,从而实现风险发现、安全预警和态势感知,提升安全监测的攻击发现和安全态势感知的能力。文章从多源安全数据的汇聚与存储、面向威胁情报的大数据分析、态势感知应用3个层面对系统平台的技术、原理和实现方法进行阐述,对系统的部署、试运行及应用情况进行了说明。 展开更多
关键词 态势感知 大数据 威胁情报 安全模型 攻击推理
下载PDF
机器学习系统面临的安全攻击及其防御技术研究 被引量:8
2
作者 于颖超 丁琳 陈左宁 《信息网络安全》 CSCD 北大核心 2018年第9期10-18,共9页
研究表明,几乎机器学习系统管道的各个阶段都有可能遭遇数据污染攻击、对学习算法及依赖库的攻击、逃逸攻击、模型窃取及模型推理攻击等。这些攻击不仅会影响机器学习系统的学习过程,而且还可能影响模型的性能或使系统在特定输入下出现... 研究表明,几乎机器学习系统管道的各个阶段都有可能遭遇数据污染攻击、对学习算法及依赖库的攻击、逃逸攻击、模型窃取及模型推理攻击等。这些攻击不仅会影响机器学习系统的学习过程,而且还可能影响模型的性能或使系统在特定输入下出现攻击者想要模型出现的错误,从而影响模型的精度。因此,理解机器学习算法和系统的安全性,并探索它们的安全改进方法越来越成为计算机安全和机器学习交叉领域的一个研究方向。文章首先定义了机器学习系统管道,然后对管道上各点可能遭受的攻击及潜在的解决方案进行了研究,最后对全文进行了总结并对下一步的研究方向进行了展望。 展开更多
关键词 机器学习 数据污染 逃逸攻击 模型推理
下载PDF
基于知识图谱推理的网络攻击识别方法
3
作者 张雅雯 张玉臣 +1 位作者 吴越 李程 《信息工程大学学报》 2023年第4期492-498,共7页
针对在海量网络数据中识别网络攻击的问题,运用知识图谱推理能力,提出了基于知识图谱推理的网络攻击识别方法。首先利用Turtle文件解析算法将ttl格式文件解析为能够应用于知识嵌入模型的形式;其次,构建系统状态本体,为不同的系统状态实... 针对在海量网络数据中识别网络攻击的问题,运用知识图谱推理能力,提出了基于知识图谱推理的网络攻击识别方法。首先利用Turtle文件解析算法将ttl格式文件解析为能够应用于知识嵌入模型的形式;其次,构建系统状态本体,为不同的系统状态实例提供统一的上层描述,提高利用网络安全知识图谱分析系统状态的可行性;最后,利用基于TransH模型得到图模型中的各类实例数据的嵌入表示,并从候选攻击模式中推理潜在的网络攻击行为。通过实验进一步验证了所提方法的可行性和有效性。 展开更多
关键词 攻击识别 知识图谱 本体构建 知识嵌入 知识推理
下载PDF
演绎推理和模糊推理在潜艇攻击中的运用研究 被引量:3
4
作者 夏佩伦 《电光与控制》 北大核心 2015年第5期1-5,共5页
介绍两种常见的推理方法——演绎推理和模糊推理,并研究其在潜艇攻击中的运用问题。对两种推理方法进行了对比评述,揭示了二者形式的相似性和本质的根本差异。以潜艇攻击为应用背景,说明两种推理方法在潜艇攻击理论中的重要地位。根据... 介绍两种常见的推理方法——演绎推理和模糊推理,并研究其在潜艇攻击中的运用问题。对两种推理方法进行了对比评述,揭示了二者形式的相似性和本质的根本差异。以潜艇攻击为应用背景,说明两种推理方法在潜艇攻击理论中的重要地位。根据两种推理方法的特点,总结在潜艇攻击中"放心使用"严密演绎推理结论和"审慎使用"模糊推理结论的基本运用原则。 展开更多
关键词 潜艇攻击 演绎推理 模糊推理
下载PDF
一种用于威胁检测的反目标攻击树模型 被引量:2
5
作者 杜金莲 孙鹏飞 金雪云 《计算机科学》 CSCD 北大核心 2021年第S01期468-476,共9页
近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化。然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型... 近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化。然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型的自动构建。为了能够高质量地检测系统资产潜在的安全威胁,并支持自动化检测的实现,文中提出一种基于攻击者意图的反目标攻击树模型及其构建方法。该模型从攻击者的意图出发,通过对反目标元素的迭代分解来描述攻击者的攻击过程和攻击目标,并以攻击树的形式进行表达,从而高效地发现系统的安全问题。基于Datalog语言给出反目标攻击树模型分解策略的形式化描述并定义了推理规则,为反目标攻击树模型的自动构建以及攻击威胁的自动检测提供了支持。将所提方法应用到真实的攻击案例场景中进行分析,成功地检测出了被攻击系统的实际攻击场景和潜在安全风险,证明了所提方法的有效性。 展开更多
关键词 反目标攻击树模型 攻击策略 威胁检测 自动检测 形式化推理
下载PDF
基于模糊证据推理的智能变电站多源告警数据的攻击取证方法 被引量:2
6
作者 王继业 杨军 +2 位作者 韩丽芳 周亮 周纯杰 《计算机应用与软件》 北大核心 2020年第12期285-291,共7页
针对智能变电站的多源异构告警数据,提出一种基于模糊证据推理的多源告警数据攻击取证方法。根据设备告警信息分析其对不同类型攻击的支持度,利用模糊理论将告警信息模糊化;计算各设备告警信息模糊隶属度,并结合余弦相似度算法计算各告... 针对智能变电站的多源异构告警数据,提出一种基于模糊证据推理的多源告警数据攻击取证方法。根据设备告警信息分析其对不同类型攻击的支持度,利用模糊理论将告警信息模糊化;计算各设备告警信息模糊隶属度,并结合余弦相似度算法计算各告警设备之间的告警证据相似度,剔除无关、错误等告警证据;以不同类型的攻击场景为例,验证所提方法的有效性。实验结果表明,该方法能够在减少告警信息数量的基础上,解决单个设备的误报问题,提高电力工控系统设备告警信息的可信度。 展开更多
关键词 智能变电站 攻击取证 模糊推理 相似度分析
下载PDF
基于双极信息和模糊Petri网的网络系统攻防推理算法
7
作者 陈甜甜 张家录 《湘南学院学报》 2017年第2期51-57,共7页
以双极信息理论和模糊Petri网(FPN)为基础,综合分析与考虑网络系统的攻击和防御因素,建立一种新的网络系统攻防演变模型BIFPAN.该模型用库所表示系统所处的状态,变迁表示系统受到攻击和采取防御行为的过程,从而使得网络攻击和防御情况... 以双极信息理论和模糊Petri网(FPN)为基础,综合分析与考虑网络系统的攻击和防御因素,建立一种新的网络系统攻防演变模型BIFPAN.该模型用库所表示系统所处的状态,变迁表示系统受到攻击和采取防御行为的过程,从而使得网络攻击和防御情况的演变得到直观地表示,并给出了BIFPAN模型的双极推理规则和双极推理算法,并通过实例验证算法的有效性. 展开更多
关键词 双极信息 模糊PETRI网 攻击因素 防御因素 推理算法
下载PDF
一种基于攻击图的安全威胁识别和分析方法 被引量:33
8
作者 吴迪 连一峰 +1 位作者 陈恺 刘玉岭 《计算机学报》 EI CSCD 北大核心 2012年第9期1938-1950,共13页
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不... 业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性. 展开更多
关键词 攻击模型 网络攻击图 子攻击图 颜色PETRI网 不确定性推理 D-S证据理论
下载PDF
基于证据推理的预警反击作战体系保障能力评估方法 被引量:14
9
作者 孙志鹏 陈桂明 高卫刚 《兵工学报》 EI CAS CSCD 北大核心 2019年第9期1928-1934,共7页
为研究预警反击作战体系保障能力评估问题,参照美国国防部体系结构框架方法构建评估指标体系,基于置信规则库建立保障能力评估模型。应用所建模型对某单位进行评估,得出评估结果并进行分析。结果表明:基于置信规则库的保障能力评估方法... 为研究预警反击作战体系保障能力评估问题,参照美国国防部体系结构框架方法构建评估指标体系,基于置信规则库建立保障能力评估模型。应用所建模型对某单位进行评估,得出评估结果并进行分析。结果表明:基于置信规则库的保障能力评估方法能够有效处理体系保障能力评估面临的信息不确定性问题;不同指标水平提升对体系保障能力水平提升的程度不同;通过评估与分析预警反击作战体系保障能力,能够精确识别预警反击作战体系保障能力的短板,从而针对性地提出改进建议。 展开更多
关键词 作战保障 预警反击作战体系 证据推理 保障能力 能力评估
下载PDF
基于攻击图的渗透测试方案自动生成方法 被引量:12
10
作者 崔颖 章丽娟 吴灏 《计算机应用》 CSCD 北大核心 2010年第8期2146-2150,共5页
为满足网络安全管理需要,提出一种新的渗透测试方案自动生成方法。该方法利用被测试目标网络脆弱点间的逻辑关系,结合原子攻击知识库,通过前向广度优先搜索策略产生渗透攻击图,然后深度优先遍历渗透攻击图生成渗透测试方案,并基于该方... 为满足网络安全管理需要,提出一种新的渗透测试方案自动生成方法。该方法利用被测试目标网络脆弱点间的逻辑关系,结合原子攻击知识库,通过前向广度优先搜索策略产生渗透攻击图,然后深度优先遍历渗透攻击图生成渗透测试方案,并基于该方法设计实现渗透测试预案自动生成原型系统。实例表明该方法能够有效生成可行的渗透测试方案。 展开更多
关键词 渗透测试 攻击图 原子攻击 攻击推理 网络安全
下载PDF
基于规则推理的无人机对地攻击目标选择自主决策 被引量:6
11
作者 冯志峰 刘鸿福 陈浩 《指挥控制与仿真》 2015年第4期31-35,共5页
通过研究无人作战飞机对地攻击过程中的目标选择流程及相关因素,分析归纳出确定目标攻击顺序的典型行动和裁决规则,并构建了自主决策问题模型。然后提出了一种适用于不连续通信条件下的基于规则推理的UAV自主决策方法,该方法模拟了Rete... 通过研究无人作战飞机对地攻击过程中的目标选择流程及相关因素,分析归纳出确定目标攻击顺序的典型行动和裁决规则,并构建了自主决策问题模型。然后提出了一种适用于不连续通信条件下的基于规则推理的UAV自主决策方法,该方法模拟了Rete算法思路以匹配当前作战情况和决策规则,并采用逼近理想解技术选择出最优决策。实验结果显示该方法可使UAV自主做出合理的决策。 展开更多
关键词 无人机 对地攻击 目标选择 自主决策 规则推理
下载PDF
应对东南亚海域海盗袭击的应急方案选择 被引量:5
12
作者 张聆晔 吕靖 +1 位作者 李晶 孙茂金 《大连海事大学学报》 CAS CSCD 北大核心 2018年第1期65-71,共7页
为确保遭受海盗袭击后应急响应及时有效,基于案例推理方法提出一种应对海盗袭击事件的应急方案选择方法.针对海盗袭击事件常有的属性信息缺失情况及应急方案可复用程度问题,对传统案例相似性度量模型做出改进,引入"结构相似度"... 为确保遭受海盗袭击后应急响应及时有效,基于案例推理方法提出一种应对海盗袭击事件的应急方案选择方法.针对海盗袭击事件常有的属性信息缺失情况及应急方案可复用程度问题,对传统案例相似性度量模型做出改进,引入"结构相似度"来衡量缺失信息对案例匹配的影响,提出"属性替代性度量"来确定案例属性差异程度.研究结果表明,该方法可确保案例匹配的精确度与应急方案复用的可行性. 展开更多
关键词 东南亚海域 海盗袭击 应急方案 案例推理
原文传递
基于证据推理的无线网络安全态势量化评估 被引量:1
13
作者 徐健 冯宝龙 《计算机仿真》 北大核心 2023年第6期449-452,458,共5页
为明确入侵攻击对无线网络产生的不良影响,精准呈现网络安全态势走向,设计一种基于证据推理规则的无线网络安全态势量化评估方法。围绕保密性、完整性、可靠性、可用性原则,创建无线网络安全态势评估指标体系。利用模糊调度策略,构建网... 为明确入侵攻击对无线网络产生的不良影响,精准呈现网络安全态势走向,设计一种基于证据推理规则的无线网络安全态势量化评估方法。围绕保密性、完整性、可靠性、可用性原则,创建无线网络安全态势评估指标体系。利用模糊调度策略,构建网络安全态势数据采集模型,获取网络安全态势特征序列,代入告警质量因子,从告警频率、告警重要水平和告警严重水平三方面实现入侵攻击检测;全方位考虑正常行为和入侵攻击行为差异,将网络资源要素变化作为评估核心,使用证据推理规则计算无线网络安全等级,量化计算得到最终的安全态势值,展现网络安全变化情况。实验结果表明,所提方法安全态势评估结果准确、效率高,具有极强的适用性,能够为保证无线网络安全运行提供借鉴思路。 展开更多
关键词 入侵攻击 无线网络 安全态势 量化评估 证据推理规则
下载PDF
基于神经网络模型的成员推理防御算法 被引量:1
14
作者 吕彦超 杨玉丽 陈永乐 《太原理工大学学报》 CAS 北大核心 2023年第5期763-772,共10页
【目的】针对机器学习模型在训练过程中可能泄露训练数据隐私,为成员推理攻击所利用,进而窃取用户敏感信息的问题,提出了一种基于神经网络的期望均衡优化算法(EEO).【方法】采用对抗训练并优化的策略,分为内外两层循环来实现:内层循环... 【目的】针对机器学习模型在训练过程中可能泄露训练数据隐私,为成员推理攻击所利用,进而窃取用户敏感信息的问题,提出了一种基于神经网络的期望均衡优化算法(EEO).【方法】采用对抗训练并优化的策略,分为内外两层循环来实现:内层循环假设一个足够强大的对手,其目标为最大化攻击模型期望;外层循环有针对性地进行防御训练,其目标为最大化目标模型期望。利用小批量梯度下降法使内外两层循环的损失值都达到最小,从而既保证模型精度,又降低对手成员推理的能力。【结果】采用3个有代表性的图像数据集MNIST、FASHION、Face,将EEO应用于优化后的神经网络模型进行成员推理攻击实验,3个数据集的测试精度分别损失了2.2%、4.7%和3.7%,而攻击模型的精度分别下降了14.6%、16.5%和13.9%,并且已接近50%,即随机猜测。【结论】实验结果表明该算法较好地兼顾了模型的高可用性与高隐私性,尽管仍会不可避免地产生隐私泄露,但训练出的神经网络模型对成员推理攻击有很强的防御效果,且对目标模型的影响可以忽略。 展开更多
关键词 机器学习 神经网络 成员推理攻击 数据安全 隐私保护 模型推理
下载PDF
基于贝叶斯网络的化学恐怖袭击后果评估方法研究
15
作者 盛子健 胡啸峰 《中国人民公安大学学报(自然科学版)》 2021年第1期83-89,共7页
作为一种非常规形式的恐怖袭击,化学恐怖袭击造成的人员伤亡和社会影响往往极为严重。通过梳理恐怖袭击发生的主要脉络,利用K2算法构建贝叶斯网络结构,运用EM算法进行参数学习,得到贝叶斯网络风险评估模型。实验结果表明,利用建立的贝... 作为一种非常规形式的恐怖袭击,化学恐怖袭击造成的人员伤亡和社会影响往往极为严重。通过梳理恐怖袭击发生的主要脉络,利用K2算法构建贝叶斯网络结构,运用EM算法进行参数学习,得到贝叶斯网络风险评估模型。实验结果表明,利用建立的贝叶斯网络模型,得到人员伤亡等级分类准确率为0.75,该模型可用于推理分析和实例预测。通过推理分析发现,相比于爆炸类化学武器,中毒类化学武器被使用的概率更高,应该受到更多关注。利用发生在阿富汗和伊朗的4起化学恐怖袭击事件进行风险评估模型的验证。结果表明,模型评估结果和事件发生后果相符。研究结果预期可以为公安机关对化学恐怖袭击的预防提供决策支持。 展开更多
关键词 数据学习 贝叶斯网络 化学恐怖袭击 推理分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部