期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
网络安全的随机模型方法与评价技术 被引量:92
1
作者 林闯 汪洋 李泉林 《计算机学报》 EI CSCD 北大核心 2005年第12期1943-1956,共14页
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型... 随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向. 展开更多
关键词 网络安全 随机模型 攻击模型 可生存性分析 评价技术
下载PDF
伴随随机攻击的信息物理系统的同步控制 被引量:3
2
作者 高洋 马洋洋 +2 位作者 张亮 王眉林 王卫苹 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第1期14-19,共6页
信息物理系统(CPS)广泛存在于现代基础设施体系中,例如未来智能电网、智能交通网络和公众健康系统等。该系统的安全是社会正常运行的关键。该文介绍了信息物理系统的物理层网络和信息层网络,这两层网络是相互依存的。提出了在存在随... 信息物理系统(CPS)广泛存在于现代基础设施体系中,例如未来智能电网、智能交通网络和公众健康系统等。该系统的安全是社会正常运行的关键。该文介绍了信息物理系统的物理层网络和信息层网络,这两层网络是相互依存的。提出了在存在随机攻击条件下,相互依存的信息物理系统的数学模型,该攻击既存在于物理层网络,也存在于信息层网络。该文研究了在存在随机攻击条件下,相互依存的信息物理系统的同步问题,并提出了一种自适应非线性控制器。利用Weiner过程将这些控制器加入到物理层网络中,以实现相互依存的信息物理系统的同步。数值模拟证明了理论结果是有效的。 展开更多
关键词 信息物理系统 随机攻击 同步控制 非线性自适应控制器
原文传递
Non-Homogeneous Stochastic Model for Cyber Security Predictions 被引量:1
3
作者 Pubudu Kalpani Kaluarachchi Chris P. Tsokos Sasith M. Rajasooriya 《Journal of Information Security》 2018年第1期12-24,共13页
Any computer system with known vulnerabilities can be presented using attack graphs. An attacker generally has a mission to reach a goal state that he expects to achieve. Expected Path Length (EPL) [1] in the context ... Any computer system with known vulnerabilities can be presented using attack graphs. An attacker generally has a mission to reach a goal state that he expects to achieve. Expected Path Length (EPL) [1] in the context of an attack graph describes the length or number of steps that the attacker has to take in achieving the goal state. However, EPL varies and it is based on the “state of vulnerabilities” [2] [3] in a given computer system. Any vulnerability throughout its life cycle passes through several stages that we identify as “states of the vulnerability life cycle” [2] [3]. In our previous studies we have developed mathematical models using Markovian theory to estimate the probability of a given vulnerability being in a particular state of its life cycle. There, we have considered a typical model of a computer network system with two computers subject to three vulnerabilities, and developed a method driven by an algorithm to estimate the EPL of this network system as a function of time. This approach is important because it allows us to monitor a computer system during the process of being exploited. Proposed non-homogeneous model in this study estimates the behavior of the EPL as a function of time and therefore act as an index of the risk associated with the network system getting exploited. 展开更多
关键词 VULNERABILITY attack Graph MARKOV MODEL Security Evaluation EXPECTED Path Length (EPL) Common VULNERABILITY SCORING System (CVSS) Non Homogeneous stochastic MODEL
下载PDF
Security control of Markovian jump neural networks with stochastic sampling subject to false data injection attacks
4
作者 Lan Yao Xia Huang +1 位作者 Zhen Wang Min Xiao 《Communications in Theoretical Physics》 SCIE CAS CSCD 2023年第10期146-154,共9页
The security control of Markovian jumping neural networks(MJNNs)is investigated under false data injection attacks that take place in the shared communication network.Stochastic sampleddata control is employed to rese... The security control of Markovian jumping neural networks(MJNNs)is investigated under false data injection attacks that take place in the shared communication network.Stochastic sampleddata control is employed to research the exponential synchronization of MJNNs under false data injection attacks(FDIAs)since it can alleviate the impact of the FDIAs on the performance of the system by adjusting the sampling periods.A multi-delay error system model is established through the input-delay approach.To reduce the conservatism of the results,a sampling-periodprobability-dependent looped Lyapunov functional is constructed.In light of some less conservative integral inequalities,a synchronization criterion is derived,and an algorithm is provided that can be solved for determining the controller gain.Finally,a numerical simulation is presented to confirm the efficiency of the proposed method. 展开更多
关键词 Markovian jumping neural networks stochastic sampling looped-functional false data injection attack
原文传递
网络攻击下电力系统的离散迟滞量化控制
5
作者 谢佳杰 宋公飞 杜鹏 《测控技术》 2023年第12期86-93,共8页
针对随机网络系统受到攻击时的稳定问题,设计了一种基于离散时间观测状态和模态的迟滞量化反馈控制器,使得闭环随机系统均方指数稳定。离散观测减少了控制器接收到的信号并且保证信号主要内容不失真,从而提高控制器的效率,降低了网络通... 针对随机网络系统受到攻击时的稳定问题,设计了一种基于离散时间观测状态和模态的迟滞量化反馈控制器,使得闭环随机系统均方指数稳定。离散观测减少了控制器接收到的信号并且保证信号主要内容不失真,从而提高控制器的效率,降低了网络通信负担。采用迟滞量化器有效地避免了对数量化器在量化过程中产生的抖震现象,并且考虑了当网络系统遭到网络欺骗攻击时,控制器能否保证系统的稳定性问题。给出均方指数稳定下的判据条件,根据稳定性判据条件设计基于离散状态和模态观测的迟滞量化反馈控制器,利用Lyapunov理论证明了随机网络非线性系统的均方指数稳定性,检验了判据条件的有效性。通过数值仿真验证了理论结果的有效性。 展开更多
关键词 离散时间 马尔可夫链 迟滞量化 随机系统 网络攻击
下载PDF
基于贝叶斯网络近似推理的网络脆弱性评估方法 被引量:13
6
作者 贾炜 连一峰 +1 位作者 冯登国 陈思思 《通信学报》 EI CSCD 北大核心 2008年第10期191-198,共8页
针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态... 针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态转移图进行近似推理,经过对采样样本的统计分析得到网络脆弱性评估的量化结果,为提升网络的安全性能提供理论依据。 展开更多
关键词 计算机网络 贝叶斯网络近似推理 随机采样 攻击状态转移图 脆弱性
下载PDF
基于随机博弈与改进WoLF-PHC的网络防御决策方法 被引量:11
7
作者 杨峻楠 张红旗 张传富 《计算机研究与发展》 EI CSCD 北大核心 2019年第5期942-954,共13页
当前运用随机博弈的网络攻防分析方法采用完全理性假设,但在实际的网络攻防对抗中攻防双方很难达到完全理性的高要求,降低了现有方法的准确性和指导价值.从网络攻防对抗实际出发,分析有限理性对攻防随机博弈的影响,在有限理性约束下构... 当前运用随机博弈的网络攻防分析方法采用完全理性假设,但在实际的网络攻防对抗中攻防双方很难达到完全理性的高要求,降低了现有方法的准确性和指导价值.从网络攻防对抗实际出发,分析有限理性对攻防随机博弈的影响,在有限理性约束下构建攻防随机博弈模型.针对网络状态爆炸的问题,提出一种基于攻防图的网络状态与攻防动作提取方法,有效压缩了博弈状态空间.在上述基础上引入强化学习中的WoLF-PHC算法进行有限理性随机博弈分析并设计了具有在线学习能力的防御决策算法.该算法通过学习可以获得针对当前攻击者的最优防御策略,所得策略在有限理性下优于现有攻防随机博弈模型的纳什均衡策略.通过引入资格迹改进WoLF-PHC算法,进一步提高了防御者的学习速度.通过实验验证了所提方法的有效性与先进性. 展开更多
关键词 随机博弈 WoLF-PHC 网络攻防 防御决策 有限理性
下载PDF
基于Wiener随机过程地下腐蚀环境中钢筋混凝土耐久性寿命预测 被引量:9
8
作者 路承功 魏智强 +3 位作者 乔宏霞 李刊 李琼 乔国斌 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第7期119-128,共10页
根据兰州地铁沿线站台地下水和土壤中所含腐蚀离子配置含有SO^(4)_^(2-)、Cl^(-)、Mg^(2+)的4种复合盐溶液,将钢筋混凝土试件置于复合盐溶液中,每隔90 d通过电化学工作站及超声声速检测仪进行无损检测,利用非单调Wiener随机退化过程,以... 根据兰州地铁沿线站台地下水和土壤中所含腐蚀离子配置含有SO^(4)_^(2-)、Cl^(-)、Mg^(2+)的4种复合盐溶液,将钢筋混凝土试件置于复合盐溶液中,每隔90 d通过电化学工作站及超声声速检测仪进行无损检测,利用非单调Wiener随机退化过程,以相对动弹性模量值达到0.4时作为混凝土失效破坏条件,以混凝土裂缝开展宽度达到0.2 mm时的腐蚀电流密度作为混凝土中钢筋的失效阈值,进而建立钢筋混凝土耐久性寿命预测模型.研究结果表明:复合盐溶液环境下,极化曲线整体向腐蚀电流密度增大和负电位方向移动,交流阻抗图谱呈现双容抗弧,初始时刻低频区阻抗弧半径大,斜率高,腐蚀周期增加,低频阻抗弧半径逐渐减小并向阻抗实部收缩,阻抗谱逐渐左移.裂缝宽度到达0.2 mm时腐蚀电流密度的失效阈值为7.6375μA/cm^(2),基于Wiener随机过程模型可以很好地反映钢筋混凝土在腐蚀环境中耐久性寿命变化.钢筋和混凝土寿命曲线均呈现出三阶段变化特点,钢筋寿命曲线第一阶段持续时间更长,第二阶段加速退化速率更快.通过Wiener随机过程得到钢筋的寿命小于混凝土寿命,在A、B、C、D四种溶液中的寿命分别约为7200 d、2900 d、4500 d及2000 d,而混凝土在4种溶液中的寿命分别约为10000 d、6500 d、5500 d及5000 d.且钢筋寿命对氯盐的敏感性大,而混凝土寿命对硫酸盐的敏感性大. 展开更多
关键词 Wiener随机过程 耐久性 钢筋混凝土 硫酸盐腐蚀 氯盐腐蚀 寿命预测
下载PDF
基于攻防博弈和随机Petri网的DDoS攻防对抗评估 被引量:6
9
作者 李程瑜 齐玉东 +1 位作者 王晓虹 司维超 《计算机系统应用》 2019年第1期25-31,共7页
为了对DDoS攻防行为进行有效评估以防御DDoS攻击,本文首先对DDoS攻防评估研究现状进行了分析,然后基于随机Petri网建立了DDoS攻防行为对抗网,提出了以攻防稳态概率作为攻防行为评估的依据,紧接着基于攻防博弈提出了攻防博弈策略求解方法... 为了对DDoS攻防行为进行有效评估以防御DDoS攻击,本文首先对DDoS攻防评估研究现状进行了分析,然后基于随机Petri网建立了DDoS攻防行为对抗网,提出了以攻防稳态概率作为攻防行为评估的依据,紧接着基于攻防博弈提出了攻防博弈策略求解方法,最后对本文所建立的DDoS攻防行为对抗网进行稳态分析并综合考虑攻防行为收益和攻防行为强度两方面因素进行了仿真评估,评估结果表明本文方法更具合理性和针对性. 展开更多
关键词 攻防博弈 随机PETRI网 稳态概率 DDoS攻防对抗 评估
下载PDF
基于随机博弈与禁忌搜索的网络防御策略选取 被引量:5
10
作者 孙骞 薛雷琦 +2 位作者 高岭 王海 王宇翔 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期767-777,共11页
网络防御策略是决定网络安全防护效果的关键因素,现有的网络防御决策研究的是完全理性前提条件以及攻防效益函数参数选择等方面,对实际网络攻防中信息不对称、法律惩戒等因素存在模型偏差,降低了策略的实用性与可靠性.结合实际问题,在... 网络防御策略是决定网络安全防护效果的关键因素,现有的网络防御决策研究的是完全理性前提条件以及攻防效益函数参数选择等方面,对实际网络攻防中信息不对称、法律惩戒等因素存在模型偏差,降低了策略的实用性与可靠性.结合实际问题,在有限理性的前置条件基础上构建禁忌随机博弈模型,引入了禁忌搜索方法对随机博弈进行有限理性的分析,并设计具有记忆功能的搜索方法,通过禁忌表数据结构实现记忆功能,并利用数据驱动的记忆结合博弈模型得出最优防御策略.实验结果表明:该方法在攻防收益量化方面提高了精准度,防御效益相对于现有典型的方法提高了准确度,方法空间复杂度优于强化学习等典型方法. 展开更多
关键词 随机博弈 禁忌搜索 网络攻防 防御策略 有限理性
下载PDF
考虑各种随机干扰源有控炸弹攻击区及弹道仿真研究 被引量:5
11
作者 黄国强 南英 +1 位作者 陈芳 王斯财 《弹箭与制导学报》 CSCD 北大核心 2009年第5期193-196,共4页
文中基于有控炸弹气动力特性与动力学模型、制导律与控制系统的飞行仿真模型,以及各种随机干扰源模型等,在不同的释放条件下,通过各种随机干扰源的不同组合,计算了大量的可攻击区。利用C++与Matlab飞行仿真软件,较为直观地比较了各种随... 文中基于有控炸弹气动力特性与动力学模型、制导律与控制系统的飞行仿真模型,以及各种随机干扰源模型等,在不同的释放条件下,通过各种随机干扰源的不同组合,计算了大量的可攻击区。利用C++与Matlab飞行仿真软件,较为直观地比较了各种随机干扰源情况下的有控炸弹可攻击区及相应的6-D飞行轨迹。大量的数据表明随机干扰源中风场对有控炸弹的可攻击区的形状及大小影响较大,改变了该弹的可攻击区的形状及大小。因此,风场是影响有控炸弹命中率与可攻击区的重要因素。 展开更多
关键词 有控炸弹 随机干扰源 可攻击区 风场
下载PDF
基于GSCPN的硬件木马攻击建模与安全性分析
12
作者 梅波 郭威 +2 位作者 曹志鹏 李沛杰 张文博 《网络与信息安全学报》 2024年第4期72-84,共13页
针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型... 针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型。基于单个基本单元的HT攻击行为和状态之间的时序关系,构建了单个基本单元的HT攻击GSCPN模型,根据系统工作状态下基本单元的通信依赖关系,给出了构建系统HT攻击GSCPN模型的通用方法。求解了与GSCPN模型同构的马尔可夫链的解析解,以及采用蒙特卡罗模拟方法的仿真解,二者的误差仅为0.00183,验证了所提方法建模的准确性。通过案例分析了不同场景下系统的安全性,实验结果表明,木马攻击强度、木马恢复时间和任务执行时间均对安全性有不同程度的影响。 展开更多
关键词 硬件木马 广义随机着色petri网 攻击建模 连续时间马尔可夫链
下载PDF
An Algebraic Detection Approach for Control Systems under Multiple Stochastic Cyber-attacks 被引量:2
13
作者 Yumei Li Holger Voos +1 位作者 Mohamed Darouach Changchun Hua 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI 2015年第3期258-266,共9页
In order to compromise a target control system successfully, hackers possibly attempt to launch multiple cyberattacks aiming at multiple communication channels of the control system. However, the problem of detecting ... In order to compromise a target control system successfully, hackers possibly attempt to launch multiple cyberattacks aiming at multiple communication channels of the control system. However, the problem of detecting multiple cyber-attacks has been hardly investigated so far. Therefore, this paper deals with the detection of multiple stochastic cyber-attacks aiming at multiple communication channels of a control system. Our goal is to design a detector for the control system under multiple cyberattacks. Based on frequency-domain transformation technique and auxiliary detection tools, an algebraic detection approach is proposed. By applying the presented approach, residual information caused by different attacks is obtained respectively and anomalies in the control system are detected. Sufficient and necessary conditions guaranteeing the detectability of the multiple stochastic cyber-attacks are obtained. The presented detection approach is simple and straightforward. Finally, two simulation examples are provided, and the simulation results show that the detection approach is effective and feasible. © 2014 Chinese Association of Automation. 展开更多
关键词 ALGEBRA Communication channels (information theory) Control systems CRIME Frequency domain analysis Personal computing stochastic systems
下载PDF
基于机会约束规划的空空导弹期望值广义攻击区 被引量:2
14
作者 李波 高晓光 《弹道学报》 CSCD 北大核心 2013年第3期13-17,共5页
针对传统火控攻击方式在电子干扰环境下超视距攻击能力降低的问题,提出了利用无源侦察系统获取的带有误差的目标信息进行火控计算的空空导弹广义攻击区的概念。采用机会约束规划方法建立了期望值广义攻击区的数学模型,给出了基于蒙特卡... 针对传统火控攻击方式在电子干扰环境下超视距攻击能力降低的问题,提出了利用无源侦察系统获取的带有误差的目标信息进行火控计算的空空导弹广义攻击区的概念。采用机会约束规划方法建立了期望值广义攻击区的数学模型,给出了基于蒙特卡罗模拟的计算方法。仿真结果表明,采用期望值广义攻击区可以增加电子干扰环境下空空导弹的发射机会。根据指定不同期望命中概率而得到的广义攻击区等概率曲线,飞行员可以提高在复杂战场环境下攻击作战的灵活性。 展开更多
关键词 空空导弹 航空火力控制 随机模拟 广义攻击区 机会约束规划 期望命中概率
下载PDF
基于层次扩展SPN的网络攻击模型 被引量:1
15
作者 黄光球 张斌 王纯子 《计算机工程》 CAS CSCD 北大核心 2011年第22期12-18,23,共8页
当前网络攻击模型对于复杂系统的建模能力较差。为此,提出一种基于层次扩展随机Petri网的全网攻击模型。该模型对宏观网络攻击和微观主机攻击具有较好的综合描述能力,适用于网络协同式组合攻击行为的模拟,并能够有效解决网络状态空间爆... 当前网络攻击模型对于复杂系统的建模能力较差。为此,提出一种基于层次扩展随机Petri网的全网攻击模型。该模型对宏观网络攻击和微观主机攻击具有较好的综合描述能力,适用于网络协同式组合攻击行为的模拟,并能够有效解决网络状态空间爆炸问题。基于该模型,提出一种生成算法,通过对网络粗糙攻击路径的定义,给出挖掘主机结点间潜在的攻击关系算法。经过子网扩展后,利用蚁群算法找出k条最优攻击路径,通过对粗糙攻击路径和精确攻击路径的综合评价,给出网络危险性定量评估方法。 展开更多
关键词 网络攻击模型 随机PETRI网 粗糙Petri网 蚁群算法 网络危险性评估 攻击路径
下载PDF
基于随机Petri网的RFID系统安全性分析模型
16
作者 肖航 李鹏 +1 位作者 马荟平 朱枫 《计算机与现代化》 2023年第9期105-114,共10页
针对日益频发的RFID系统攻击给RFID系统带来瘫痪风险问题,提出一种采用基于层次广义随机Petri网的RFID系统安全性分析模型。该模型利用已有的知识储备模拟真实的RFID虚拟环境,对攻击RFID系统过程进行准确有效的实验推演,并量化分析RFID... 针对日益频发的RFID系统攻击给RFID系统带来瘫痪风险问题,提出一种采用基于层次广义随机Petri网的RFID系统安全性分析模型。该模型利用已有的知识储备模拟真实的RFID虚拟环境,对攻击RFID系统过程进行准确有效的实验推演,并量化分析RFID系统风险。首先,利用攻击层次、攻击权限和基于权限的攻击等信息构建RFID攻击者模型;其次,对攻击者的行为进行建模描述,刻画其对RFID系统状态的影响;最后,基于所构建的模型对目标RFID系统的攻击概率、脆弱节点等方面进行风险评估。实验结果表明,本文提出模型可有效地对RFID系统进行风险评估,并且大大降低了评估时间和复杂度。 展开更多
关键词 随机PETRI网 安全评估 时间复杂度 组合攻击
下载PDF
随机脉冲协议下的多智能体系统的包容控制
17
作者 朱胜楠 吴小太 《安徽工程大学学报》 CAS 2022年第1期81-85,共5页
文章研究了随机脉冲协议下的多智能体系统的包容控制问题,即跟随者能够在一定状态下收敛到由多个领导者组成的凸包上,这里随机脉冲被用来描述脉冲控制过程中的随机控制效果。假设脉冲协议是时间触发的,研究了多智能体系统在随机拒绝服务... 文章研究了随机脉冲协议下的多智能体系统的包容控制问题,即跟随者能够在一定状态下收敛到由多个领导者组成的凸包上,这里随机脉冲被用来描述脉冲控制过程中的随机控制效果。假设脉冲协议是时间触发的,研究了多智能体系统在随机拒绝服务(Denial of Service,DoS)攻击下的脉冲包容控制问题,即当脉冲控制受到随机拒绝服务攻击时,提出一种时变概率来描述每个脉冲控制系统遭受拒绝服务攻击的可能性,并获得了确保包容控制在期望意义上实现的充分条件。 展开更多
关键词 随机脉冲 多智能体系统 包容控制 DOS攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部