网络攻击建模论文-梁涛,王统祥,刘健伟,杨晶

网络攻击建模论文-梁涛,王统祥,刘健伟,杨晶

导读:本文包含了网络攻击建模论文开题报告文献综述及选题提纲参考文献,主要关键词:多跳无线网络,干扰攻击,冲突概率,接入时延

网络攻击建模论文文献综述

梁涛,王统祥,刘健伟,杨晶[1](2019)在《多跳无线网络干扰攻击建模与性能分析》一文中研究指出由于无线媒介的开放性、共享性等特征,多跳无线网络(MHWN)易受干扰攻击的影响。为了刻画干扰攻击特征,分析干扰攻击对网络性能的影响,对3种典型的干扰攻击方式进行了研究。首先,根据随机几何理论和攻击方式,对无记忆干扰源、随机干扰源和按需干扰源进行了建模;然后给出了干扰信号的计算方法,分析了不同的干扰攻击方式对网络节点冲突概率和平均接入时延的影响,给出了理论推导结果;最后进行了仿真实验,给出了数值分析结果。(本文来源于《计算机科学》期刊2019年S2期)

杨改贞[2](2019)在《基于置信度的网络攻击图节点回流建模仿真》一文中研究指出采用当前方法计算网络攻击图节点回流时,计算所用的时间较长,计算得到的节点回流与实际不符,存在计算效率低和准确率低的问题。提出基于置信度的网络攻击图节点回流建模方法,分析构成攻击图的元素,通过计算攻击者攻击网络时占有的网络资源的资源状态节点集合,通过节点构成的有向边集合,计算需要消耗对应的攻击成本及攻击行为在网络发生的条件概率,通过概率计算,得到节点置信度分布情况,并分析网络安全威胁在网络的传播路径,利用脆弱点扫描器扫描脆弱点在节点中的置信度,通过单个脆弱点置信度推导出节点在网络的剩余置信度,在威胁传播路径和攻击图构成元素分析结果的基础上构建攻击图节点回流模型。仿真结果表明,所提方法可在较短的时间内准确的计算出节点在网络的剩余置信度,验证所提方法的效率高、准确率高。(本文来源于《计算机仿真》期刊2019年09期)

乐成利,高秀峰[3](2019)在《移动Ad Hoc网络攻击建模方法研究综述》一文中研究指出无线自组织(Ad Hoc)网络具有方便灵活、快速展开、抗毁性强等特点,在战场通信指挥和紧急救灾救援中有着广泛的应用。分析了移动Ad Hoc网络的性能特点和安全弱点,剖析了国内外在网络攻击建模领域开展较多的攻击树、攻击网和攻击图3种建模方法,并提出使用基于Petri网改进攻击网的建模方法,对Ad Hoc网络攻击过程进行了研究分析。(本文来源于《飞航导弹》期刊2019年09期)

王轶楠[4](2019)在《电力信息物理系统建模及网络攻击环境下的脆弱性研究》一文中研究指出随着智能电网的深入发展,电网传感器数量和决策单元数量大量增加,现代电力系统已发展为电力网与信息网关联融合的电力信息物理系统(Electrical Cyber Physical System,ECPS)。然而,先进的信息技术可能对电力系统带来潜在的负面影响,信息网中原有的各类安全风险可能被引入电力网并严重影响其安全性,复杂的交互机理会使得电力网由于一次事故而引发严重的连锁故障。基于以上背景,本文研究了电力信息物理系统建模技术、网络攻击的风险传播机制及网络攻击下系统的脆弱性评估问题。主要技术贡献包括以下叁个方面:(1)基于直流潮流模型的电力信息物理系统建模方法。本文创新性的提出一种考虑通信传输过程的电力信息物理系统双层模型框架,以电网中一次设备:发电机、负荷和线路断路器作为电力网节点,建立电力网直流潮流模型;以传感器、执行器作为电力网和电力信息网的关联接口节点,针对系统中两种主要的信息-物理关联方式:监测功能和控制功能,建立上行/下行通信信道模型;据此,提出基于多特征关联的方法构建电力信息物理系统一体化数学模型,定量化表征了电力网与电力信息网间的关联关系。(2)电力信息物理系统中网络攻击的风险传播机制。本文基于电力信息物理系统的数学模型,提出基于测控设备和上行/下行通信信道的网络攻击途径和风险传播的参数化表征方法;进而通过定义攻击矩阵,更新模型参数,实现了在统一模型框架下对叁种典型网络攻击(测控设备破坏攻击、拒绝服务攻击和虚假数据注入攻击)作用效果的公式化表达,为定量分析不同网络攻击类型和攻击方式对电力信息物理系统的影响提供了新的解决途径。(3)网络攻击环境下考虑连锁故障的系统脆弱性评估方法。本文基于电力信息物理系统的数学模型和网络攻击风险传播因素对模型参数的定量化影响,提出考虑网络攻击因素的系统连锁故障过程状态分析方法;进而提出基于“经济-规模-时间”的多维度脆弱性评估指标和“模型-计算-评估”的脆弱性综合评估方法。通过与相关系统模型和脆弱性评估方法的定性、定量比较,论证了本文提出模型的合理性和评估方法的有效性。(本文来源于《浙江大学》期刊2019-04-01)

王琦,李梦雅,汤奕,倪明[5](2019)在《电力信息物理系统网络攻击与防御研究综述(一)建模与评估》一文中研究指出在电网转变为电力信息物理系统(电力CPS)的过程中,信息侧和物理侧体现出明显的相互依赖性,信息侧作为通信、计算、控制的支撑性组成部分,在电力CPS安全可靠运行中具有重要的地位。而针对电力CPS的恶意网络攻击行为在近年来不断发生,引发关注,大量针对电力CPS的网络攻击研究取得了一些成果。针对当前的电力CPS网络攻击研究,从攻击建模和电力CPS安全性评估方面进行了归纳和整理,对已有方法进行分析,明确了研究课题的问题本质。随后结合电力CPS的特点和发展趋势,指出当前研究的不足,提出需要关注的问题和可能的解决方法,以完善电力CPS恶意网络攻击研究。(本文来源于《电力系统自动化》期刊2019年09期)

孙梅梅,卢洪武,李景龙[6](2018)在《虚拟网络攻击下的节点选取防护策略建模(英文)》一文中研究指出虚拟网络节点选取防护策略模型没有充分考虑节点之间相关指标的差异,造成防护策略安全性低、可信度指标简单,为此,提出一种虚拟网络攻击下节点选取防护策略模型设计方法。根据各节点关键度和可信度的不同,获取节点选取防护策略,通过节点收缩方式对节点的关键度施行计算,通过D-S证据理论对虚拟网络攻击下选取节点的可信度进行评价。分析了虚拟网络的安全需求,在此基础上,通过信任评价关键节点选取策略构建防护策略模型。实验结果表明:通过建立模型选取的节点能有效实现虚拟网络防护,用户满意度高,实用性强。(本文来源于《机床与液压》期刊2018年24期)

陈瑞滢,陈泽茂,王浩[7](2018)在《基于攻击图的工控网络威胁建模研究》一文中研究指出工业控制系统中网络与计算机技术的应用已非常普遍,信息技术在工业控制系统的普及与应用使工业控制网络安全问题受到越来越广泛的关注。针对工业控制网络安全事件暴露出的脆弱性和漏洞等安全性问题,文章利用基于攻击水平提升的攻击图对工业控制网络威胁进行建模。首先介绍攻击图模型的形式化表示方法及攻击图生成步骤;然后举例描述工业控制网络中典型的攻击场景,并对攻击场景建立基于攻击水平提升的攻击图;最后借助攻击图开展安全性分析,预测攻击者最可能采取的攻击路径,得出工业控制网络的安全需求。实例分析表明,利用基于攻击水平提升的攻击图方法分析工业控制网络安全性能够得出攻击者最可能采取的攻击路径,为构建工业控制网络安全体系架构提供科学指导,具有良好的实用性。(本文来源于《信息网络安全》期刊2018年10期)

刘会珍[8](2018)在《基于攻击图的计算机网络攻击建模方法研究》一文中研究指出为了进一步探索基于攻击图的计算机网络攻击建模方法,首先对网络攻击图进行了简单的介绍,并从多个方面分析了攻击图的具体生成方式,最终介绍了网络攻击图在计算机网络安全中的具体应用。(本文来源于《电脑知识与技术》期刊2018年16期)

牛伟纳[9](2018)在《窃密型复杂网络攻击建模与识别方法研究》一文中研究指出近年来数据泄露事件频发,给个人、企业乃至国家造成了重大经济损失,而涉及军事情报等敏感信息的泄露,更严重威胁到整个国家的安全和稳定。窃密型复杂网络攻击是敏感信息外泄的关键外因,因此,需要从技术层面对窃密型复杂网络攻击进行研究。然而,该攻击形式具有持续周期长、方法隐蔽多样、攻击手段定制等特点,所以窃密型复杂网络攻击检测技术的研究已成为业界关注的热点和公认的难题。本文主要对窃密型复杂网络攻击过程进行形式化描述,并在此基础上,聚焦关键攻击阶段,即攻击载荷投递和恶意软件命令控制建立,来进一步识别和预测窃密型复杂网络攻击,涉及到的关键技术包括网络攻击建模、恶意软件检测、网络攻击预测。本文首先对以高级持续性威胁(Advanced Persistent Threat,APT)为代表的窃密型复杂网络攻击的典型案例、定义、建模方法进行系统调研,然后分析总结国内外主流安全公司推出的APT检测方案,最后对比分析窃密型复杂网络攻击建模与检测中存在的主要技术难题和解决方案。基于流量的命令控制检测和基于程序分析的恶意软件识别是APT检测的研究热点,这两方面的研究虽取得了显着成果,但仍存在多个技术难题阻碍其在实际网络环境中的应用。这部分研究工作为后续研究提供了参考,本文的主要研究内容分为以下四个部分。第一,本文提出了一种新的模型来形式化描述窃密型复杂网络攻击过程,对APT攻击检测、预测研究提供了理论指导。本研究针对传统网络攻击建模方法在描述窃密型复杂网络攻击过程中不能呈现参与攻击过程的目标节点的动态变化,且没有考虑实际攻击中人际交互影响的问题,在杀伤链模型基础上,提出靶向性复杂攻击网络模型(TCAN)。该研究在真实网络环境中进行模拟攻击实验,实验结果表明靶向性复杂攻击网络模型能够更加准确地刻画窃密型复杂网络攻击的随机化特性,且在无标度网络中的模拟实验结果表明该模型具有可扩展性。第二,本文设计了融合内部固定设备端、移动用户和设备侧、涉网边纵向边界叁个方面的APT纵深检测防御系统,同时提出了基于邮件内容的包含恶意链接的鱼叉钓鱼邮件识别方法(CS-SVM)。本研究针对传统基于SVM的钓鱼邮件检测方法漏报率高,且新型钓鱼邮件使用短链接等特征的问题,使用布谷鸟算法来优化当前有效的SVM核函数参数,并引入了域名相似性和短链接作为2个新特征。本研究在实验数据集中进行测试,实验结果表明使用CS-SVM的邮件分类方法相比采用默认参数的分类器具有更高的识别精度,钓鱼邮件漏报数降低率提升了30%以上,且新特征能进一步提高钓鱼邮件检测率。第叁,本文提出了一种基于无监督的窃密型复杂网络攻击恶意软件域名实时检测方法。该研究针对真实网络环境缺乏窃密型复杂网络攻击训练样本问题,结合ALEXA排名和VirusTotal的判断得分筛选可疑域名,在去一差分化信息熵的基础上,提出一种基于全局异常树的异常检测算法(GAF)来进一步识别恶意域名。本方法在DNS日请求数不少于30万的移动网络中进行验证,实验结果表明GAF的检测准确率比表现最好的异常检测算法提高了10%,与其他传统的异常检测算法相比,识别率提高了20%以上,且检测时间至少提升了一个数量级。第四,本文构建了基于树型结构的窃密型复杂网络攻击预测模型,可以有效地对攻击目标进行预警。本研究针对实际网络环境中“端”、“侧”、“边”检测产品提供的检测证据间冲突与包容共存的问题,提出了一种基于树型结构的窃密型复杂网络攻击预测方法。该方法引入了安全事件信任度,并利用DS证据融合理论对不同安全事件的综合信任度进行计算更新,进而预测当前网络环境可能面临的后续攻击。模拟实验结果说明该预测方法具有较好的扩展性和实用性。(本文来源于《电子科技大学》期刊2018-03-23)

聂凯,周清雷,朱维军,张朝阳[10](2018)在《基于时序逻辑的3种网络攻击建模》一文中研究指出与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式,该方法不能检测出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签名逻辑(RASL)分别对这3种攻击建立时序逻辑公式。首先,分析这3种攻击的攻击原理;然后,将攻击的关键步骤分解为原子动作,并定义了原子命题;最后,根据原子命题之间的逻辑关系分别建立针对这3种攻击的时序逻辑公式。根据模型检测原理,所建立的时序逻辑公式可以作为模型检测器(即入侵检测器)的一个输入,用自动机为日志库建模,并将其作为模型检测器的另一个输入,模型检测的结果即为入侵检测的结果,从而给出了针对这3种攻击的入侵检测方法。(本文来源于《计算机科学》期刊2018年02期)

网络攻击建模论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

采用当前方法计算网络攻击图节点回流时,计算所用的时间较长,计算得到的节点回流与实际不符,存在计算效率低和准确率低的问题。提出基于置信度的网络攻击图节点回流建模方法,分析构成攻击图的元素,通过计算攻击者攻击网络时占有的网络资源的资源状态节点集合,通过节点构成的有向边集合,计算需要消耗对应的攻击成本及攻击行为在网络发生的条件概率,通过概率计算,得到节点置信度分布情况,并分析网络安全威胁在网络的传播路径,利用脆弱点扫描器扫描脆弱点在节点中的置信度,通过单个脆弱点置信度推导出节点在网络的剩余置信度,在威胁传播路径和攻击图构成元素分析结果的基础上构建攻击图节点回流模型。仿真结果表明,所提方法可在较短的时间内准确的计算出节点在网络的剩余置信度,验证所提方法的效率高、准确率高。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

网络攻击建模论文参考文献

[1].梁涛,王统祥,刘健伟,杨晶.多跳无线网络干扰攻击建模与性能分析[J].计算机科学.2019

[2].杨改贞.基于置信度的网络攻击图节点回流建模仿真[J].计算机仿真.2019

[3].乐成利,高秀峰.移动AdHoc网络攻击建模方法研究综述[J].飞航导弹.2019

[4].王轶楠.电力信息物理系统建模及网络攻击环境下的脆弱性研究[D].浙江大学.2019

[5].王琦,李梦雅,汤奕,倪明.电力信息物理系统网络攻击与防御研究综述(一)建模与评估[J].电力系统自动化.2019

[6].孙梅梅,卢洪武,李景龙.虚拟网络攻击下的节点选取防护策略建模(英文)[J].机床与液压.2018

[7].陈瑞滢,陈泽茂,王浩.基于攻击图的工控网络威胁建模研究[J].信息网络安全.2018

[8].刘会珍.基于攻击图的计算机网络攻击建模方法研究[J].电脑知识与技术.2018

[9].牛伟纳.窃密型复杂网络攻击建模与识别方法研究[D].电子科技大学.2018

[10].聂凯,周清雷,朱维军,张朝阳.基于时序逻辑的3种网络攻击建模[J].计算机科学.2018

标签:;  ;  ;  ;  

网络攻击建模论文-梁涛,王统祥,刘健伟,杨晶
下载Doc文档

猜你喜欢