期刊文献+
共找到247篇文章
< 1 2 13 >
每页显示 20 50 100
区块链多矿池恶意攻击模型研究 被引量:1
1
作者 刘强 宋宝燕 +1 位作者 纪婉婷 王俊陆 《计算机科学与探索》 CSCD 北大核心 2023年第7期1719-1728,共10页
区块链中针对交易的双花攻击是区块链安全的研究重点,矿池作为大的算力集合有潜在的作恶行为,其中多个矿池结合起来可通过不同攻击形式对交易进行双花攻击,给区块链带来巨大的安全隐患。基于多矿池的恶意攻击组合方式,提出两种多矿池恶... 区块链中针对交易的双花攻击是区块链安全的研究重点,矿池作为大的算力集合有潜在的作恶行为,其中多个矿池结合起来可通过不同攻击形式对交易进行双花攻击,给区块链带来巨大的安全隐患。基于多矿池的恶意攻击组合方式,提出两种多矿池恶意攻击模型。首先,在多矿池集中攻击模型中,多个矿池算力聚合为一个恶意算力集,集中对区块链双花攻击。其次,多矿池分散攻击模型中,每个矿池为独立恶意算力集,分散同步对区块链算力攻击;此外结合矿池数量、算力占比等参量,模拟推导两种多矿池模型内部运行机制;基于该机制,构建两种攻击模型的安全性约束。实验验证了两种矿池攻击模型的有效性,数据化呈现两种多矿池攻击模型异同以及攻击规律。最后,结合理论模型和实验结果分析给出防控策略。 展开更多
关键词 区块链安全 多矿池集中攻击模型 多矿池分散攻击模型 安全性约束 矿池安全防控
下载PDF
网络攻击模型研究综述 被引量:16
2
作者 平国楼 叶晓俊 《信息安全研究》 2020年第12期1058-1067,共10页
随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全.网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变... 随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全.网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一.首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATT&CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向. 展开更多
关键词 网络系统安全 攻击行为 攻击模型 攻击模型分析 攻击模型应用
下载PDF
基于本体的网络攻击模型及其应用 被引量:10
3
作者 王前 冯亚军 +1 位作者 杨兆民 姚磊 《计算机科学》 CSCD 北大核心 2010年第6期114-117,共4页
在对攻击理论进行深入研究的基础上,构造了一个多维分类模型,并利用本体构造攻击本体中概念之间的逻辑关系和层次结构,建立攻击本体模型,从而利用攻击原子本体构造攻击场景,对目标系统实施攻击。
关键词 网络攻击 攻击分类 本体 攻击模型 攻击场景
下载PDF
基于时间Petri网的渗透测试攻击模型研究 被引量:6
4
作者 罗森林 张驰 +1 位作者 周梦婷 潘丽敏 《北京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期92-96,共5页
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法.该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和... 针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法.该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间.实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试. 展开更多
关键词 渗透测试 攻击模型 时间PETRI网 漏洞利用
下载PDF
基于系统状态集合的攻击模型及其应用 被引量:9
5
作者 赖海光 黄皓 谢俊元 《计算机应用》 CSCD 北大核心 2005年第7期1535-1539,共5页
为了评价系统的安全状况,对可能发生的攻击行为进行预警,提出了一种基于系统状态集合的攻击模型,使用系统状态的集合对系统的安全威胁进行抽象,并将攻击过程描述为系统状态集合的改变。同时还描述了一种利用此攻击模型进行攻击检测和预... 为了评价系统的安全状况,对可能发生的攻击行为进行预警,提出了一种基于系统状态集合的攻击模型,使用系统状态的集合对系统的安全威胁进行抽象,并将攻击过程描述为系统状态集合的改变。同时还描述了一种利用此攻击模型进行攻击检测和预警的方法。基于该模型,实现了一个安全预警的原型系统。实验结果表明该系统能够有效检测攻击过程,并预测出系统可能达到的危险等级。 展开更多
关键词 攻击模型 攻击行为 攻击过程 攻击过程检测 安全预警
下载PDF
匿名通信系统中统计型攻击模型研究 被引量:7
6
作者 徐红云 陈建二 陈松乔 《小型微型计算机系统》 CSCD 北大核心 2004年第11期1926-1929,共4页
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型的攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 .
关键词 匿名通信 攻击模型 攻击方法 发送 系统 计算数据 定量 统计 条件 破坏
下载PDF
一般情绪攻击模型视角下暴力伤医的原因分析与防范措施 被引量:14
7
作者 段力萨 冯俊敏 +1 位作者 韩晨光 李玉明 《中国医学伦理学》 2013年第6期777-779,共3页
目的探讨暴力伤医的原因,并提出相应防范对策。方法通过调查问卷,分别就医务人员与患者及其家属对暴力伤医事件的认知、态度,医务人员医疗执业环境及其对自身职业的认知、态度,患者就医行为以及对医方的认知与态度3个方面进行调查。结... 目的探讨暴力伤医的原因,并提出相应防范对策。方法通过调查问卷,分别就医务人员与患者及其家属对暴力伤医事件的认知、态度,医务人员医疗执业环境及其对自身职业的认知、态度,患者就医行为以及对医方的认知与态度3个方面进行调查。结果医方与患方对于暴力伤医频发的直接原因,双方的选择基本一致;对于暴力伤医事件发生的根本原因,二者均认为是社会大环境问题,是各种社会矛盾在医疗卫生领域的反映;在预防措施方面,双方均认为应健全社会保障制度、完善医疗救助制度。结论在预防方面,要做到提防可能存在冲动性攻击倾向的个体、减少诱发攻击行为的情景因素、采取合理的防范措施。 展开更多
关键词 暴力伤医 一般情绪攻击模型 问卷调查 防范措施 心理学
下载PDF
攻击模型的分析与研究 被引量:11
8
作者 陈春霞 黄皓 《计算机应用研究》 CSCD 北大核心 2005年第7期115-118,共4页
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。
关键词 攻击模型 攻击 攻击
下载PDF
双重攻击模型的实证研究 被引量:10
9
作者 周颖 刘俊升 《心理科学》 CSSCI CSCD 北大核心 2009年第1期137-140,共4页
本研究通过两个实验对双重攻击模型进行了验证。实验一借助实验性分离的逻辑,发现性别对内隐攻击性和外显攻击性存在不同影响,初步证明内隐攻击性和外显攻击性的分离论。实验二通过实证性因素分析,证明双重攻击模型具有较高的拟合参数... 本研究通过两个实验对双重攻击模型进行了验证。实验一借助实验性分离的逻辑,发现性别对内隐攻击性和外显攻击性存在不同影响,初步证明内隐攻击性和外显攻击性的分离论。实验二通过实证性因素分析,证明双重攻击模型具有较高的拟合参数。本研究证明内隐攻击性和外显攻击性分属两个不同的结构,构成双重攻击模型。 展开更多
关键词 双重攻击模型 内隐攻击 外显攻击
原文传递
针对SIP服务器的LDOS生死链攻击模型 被引量:2
10
作者 王传安 王亚军 +1 位作者 郭晓 宋雪亚 《计算机应用与软件》 CSCD 2015年第8期300-303,共4页
集中于针对SIP服务器的低速率拒绝服务攻击(LDoS)的研究。通过分析LDoS攻击过程中各个阶段中不同的攻击策略,建立攻击流程,并量化攻击系统的相关参数。在此基础上,构建一个生死链攻击模型,该模型采用马尔可夫链和生死过程来刻画攻击过程... 集中于针对SIP服务器的低速率拒绝服务攻击(LDoS)的研究。通过分析LDoS攻击过程中各个阶段中不同的攻击策略,建立攻击流程,并量化攻击系统的相关参数。在此基础上,构建一个生死链攻击模型,该模型采用马尔可夫链和生死过程来刻画攻击过程,通过计算平稳概率分布,来评估攻击的有效性。最后,将仿真实验结果与理论预期结果进行对比分析,实验结果表明,建立的攻击模型是有效的、可行的。 展开更多
关键词 攻击模型 LDOS SIP服务器 参数量化
下载PDF
基于攻击图的扩充Petri网攻击模型 被引量:3
11
作者 黄光球 程凯歌 《计算机工程》 CAS CSCD 北大核心 2011年第10期131-133,136,共4页
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击... 鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。 展开更多
关键词 攻击模型 攻击 PETRI网 攻击路径 攻击成本
下载PDF
双枝模糊时间Petri网可修复网络攻击模型 被引量:2
12
作者 黄光球 李艳 王金成 《计算机工程与应用》 CSCD 北大核心 2011年第5期87-91,133,共6页
以具有时间特性的模糊时间Petri网为研究方法建立了一种新的网络攻击模型。在模型中主要引入双枝模糊集理论和可靠性理论。利用双枝模糊集中的上域(下域)表示攻击的促进因素(阻碍因素),并在此基础上进行双枝模糊决策以决定变迁(攻击行为... 以具有时间特性的模糊时间Petri网为研究方法建立了一种新的网络攻击模型。在模型中主要引入双枝模糊集理论和可靠性理论。利用双枝模糊集中的上域(下域)表示攻击的促进因素(阻碍因素),并在此基础上进行双枝模糊决策以决定变迁(攻击行为)激发对其后集中库所(攻击状态)的影响效果。该模型认为攻击过程是一个可修复的复杂系统,库所代表的攻击状态在随机失效后,便进入一个具有模糊时间区间的修复期,并在修复期后恢复攻击状态,这样做更符合攻击者总是维持攻击状态,使其利于攻击的事实。最后,对这种模型的攻击路径和系统的可靠性进行了分析,并以例子对模型进行了仿真验证。 展开更多
关键词 网络攻击模型 模糊时间PETRI网 双枝模糊决策 可靠性
下载PDF
基于双枝模糊集的一致性模糊变权Petri网攻击模型 被引量:3
13
作者 黄光球 王金成 《计算机应用》 CSCD 北大核心 2009年第2期529-534,共6页
以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对"AND"和"OR... 以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对"AND"和"OR"两种基本Petri结构进行了扩展。在推理过程中,为了防止以一个真实度很低的命题为前提继续推理,得出真实度更低的命题而背离事实,提出规则演化和变权的方法来处理真实度低的命题。推理算法使用统一的方式表示肯定命题和否定命题,并且在算法中加入控制条件,以保证推理过程和推理结果的一致性。最后以Botnet攻击为实例验证了本算法。 展开更多
关键词 模糊PETRI网 双枝模糊集 攻击模型 规则演化
下载PDF
基于层次扩展SPN的网络攻击模型 被引量:1
14
作者 黄光球 张斌 王纯子 《计算机工程》 CAS CSCD 北大核心 2011年第22期12-18,23,共8页
当前网络攻击模型对于复杂系统的建模能力较差。为此,提出一种基于层次扩展随机Petri网的全网攻击模型。该模型对宏观网络攻击和微观主机攻击具有较好的综合描述能力,适用于网络协同式组合攻击行为的模拟,并能够有效解决网络状态空间爆... 当前网络攻击模型对于复杂系统的建模能力较差。为此,提出一种基于层次扩展随机Petri网的全网攻击模型。该模型对宏观网络攻击和微观主机攻击具有较好的综合描述能力,适用于网络协同式组合攻击行为的模拟,并能够有效解决网络状态空间爆炸问题。基于该模型,提出一种生成算法,通过对网络粗糙攻击路径的定义,给出挖掘主机结点间潜在的攻击关系算法。经过子网扩展后,利用蚁群算法找出k条最优攻击路径,通过对粗糙攻击路径和精确攻击路径的综合评价,给出网络危险性定量评估方法。 展开更多
关键词 网络攻击模型 随机PETRI网 粗糙Petri网 蚁群算法 网络危险性评估 攻击路径
下载PDF
基于全网攻击模型的攻击策略挖掘与危险评估 被引量:1
15
作者 王纯子 张斌 黄光球 《计算机工程与应用》 CSCD 2012年第4期1-4,53,共5页
针对复杂网络攻击建模的不足,提出一种基于对象Petri网的全网攻击模型。通过对精确路径和粗糙路径的定义,提出了全网攻击模型的自动生成和路径挖掘算法。攻击路径集综合反映了不完备信息下主机间的确定攻击关系和可能攻击关系,结合攻击... 针对复杂网络攻击建模的不足,提出一种基于对象Petri网的全网攻击模型。通过对精确路径和粗糙路径的定义,提出了全网攻击模型的自动生成和路径挖掘算法。攻击路径集综合反映了不完备信息下主机间的确定攻击关系和可能攻击关系,结合攻击效能和路径粗糙度指标给出了定量的网络危险评估方法。 展开更多
关键词 网络安全 全网攻击模型 对象PETRI网 粗糙攻击路径 危险性评估
下载PDF
一般攻击模型理论的拓展:群体暴力 被引量:1
16
作者 李文辉 吕博 +1 位作者 李婵 蒋重清 《辽宁师范大学学报(社会科学版)》 2013年第4期525-529,共5页
大多数的攻击理论都试图解释个体间攻击的原因和后果,却留下一个悬而未决的问题,那就是相似的过程是否能解释群体间的暴力行为。DeWall等人率先对一般攻击模型理论(the general aggression model,GAM)进行了有益的扩展和延伸,将其应用... 大多数的攻击理论都试图解释个体间攻击的原因和后果,却留下一个悬而未决的问题,那就是相似的过程是否能解释群体间的暴力行为。DeWall等人率先对一般攻击模型理论(the general aggression model,GAM)进行了有益的扩展和延伸,将其应用于实验室外的攻击形式:群体暴力。根据GAM的基本理论框架,对真实世界中的群体暴力的产生、持续和升级进行了解释,并详细描述了如何干预群体暴力,以达到阻止其发展的目的。由于该理论是一个具有普适性的理论,所以将其应用于具体的群体暴力时存在一定的缺陷。但是这并不妨碍该理论对群体暴力的启示意义和广阔的应用价值。 展开更多
关键词 一般攻击模型 暴力 群体暴力
下载PDF
针对协同过滤推荐系统的混淆托攻击模型 被引量:5
17
作者 卫星君 顾清华 《计算机与数字工程》 2018年第8期1575-1579,1696,共6页
为了躲避现有的托攻击检测,攻击者利用混淆技术降低攻击概貌和普通概貌之间的区别,使之成为更多用户的近邻进而影响推荐系统的预测评分。对物品按属性划分,在混淆技术的基础上,给出噪音系数、评分偏移函数和目标偏移函数,提出混淆流行... 为了躲避现有的托攻击检测,攻击者利用混淆技术降低攻击概貌和普通概貌之间的区别,使之成为更多用户的近邻进而影响推荐系统的预测评分。对物品按属性划分,在混淆技术的基础上,给出噪音系数、评分偏移函数和目标偏移函数,提出混淆流行交叉托攻击模型。设计攻击概貌自动产生器注入系统数据库,同最流行项中添加平均项构造的混淆托攻击对比。实验结果表明,该托攻击模型对推荐系统的危害性更大,应加强防范。 展开更多
关键词 推荐系统 攻击模型 攻击 混淆技术
下载PDF
基于多值逻辑Petri网的攻击模型 被引量:1
18
作者 黄光球 赵阿妮 《计算机工程》 CAS CSCD 北大核心 2010年第4期121-124,共4页
针对基于Petri网攻击模型存在模型繁杂、规模大的缺点,提出从多条相关的命题规则生成多值逻辑Petri网(MVPN)的攻击模型。采用逆向推理简化模型,应用L-M算法对MVPN权值进行学习和训练,根据模型的性质与特点给出模糊逻辑推理算法。实验结... 针对基于Petri网攻击模型存在模型繁杂、规模大的缺点,提出从多条相关的命题规则生成多值逻辑Petri网(MVPN)的攻击模型。采用逆向推理简化模型,应用L-M算法对MVPN权值进行学习和训练,根据模型的性质与特点给出模糊逻辑推理算法。实验结果证明,该模型能对网络攻击行为进行描述,该算法能减小空间复杂度,提高计算效率。 展开更多
关键词 攻击模型 多值逻辑Petri网 权值学习
下载PDF
具有动态可靠性的模糊时间Petri网攻击模型 被引量:1
19
作者 黄光球 王金成 《计算机工程与应用》 CSCD 北大核心 2010年第18期110-115,118,共7页
在利用Petri网方法研究网络攻击模型的过程中,引入攻击可靠性的概念,将网络攻击模型作为一个系统看待,以此系统为研究对象,不仅通过推理算法得到目标库所的真实度,并且对攻击路径和系统进行动态可靠性分析,从而提出一种新的攻击模型—... 在利用Petri网方法研究网络攻击模型的过程中,引入攻击可靠性的概念,将网络攻击模型作为一个系统看待,以此系统为研究对象,不仅通过推理算法得到目标库所的真实度,并且对攻击路径和系统进行动态可靠性分析,从而提出一种新的攻击模型—动态可靠性模糊时间Petri网网络攻击模型(DRFTPN),并结合可靠性给出了相应的推理算法。这种模型将攻击过程描述为一个不可修复复杂系统,认为库所代表的攻击状态是随机失效的。为了计算复杂系统的可靠度,提出了一种近似求得系统可靠寿命的补偿性算法,并利用基于最小路集的方法求得DRFTPN模型的攻击路径。最后,运用MonteCarlo方法对DRFTPN模型进行仿真。 展开更多
关键词 模糊时间PETRI网 动态可靠性 攻击模型 补偿算法 最小路集
下载PDF
基于扩展时间对象Petri网的粗糙网络攻击模型
20
作者 黄光球 王纯子 张斌 《计算机应用》 CSCD 北大核心 2011年第8期2146-2151,2155,共7页
为了解决复杂网络中相似攻击手段和相似节点对象在攻击模型中造成冗余的问题,提出一种基于脆弱关联模型的粗糙网络攻击建模方法。在攻击变迁域和节点对象域上定义属性集,将相似的攻击方式和网络节点分类,形成论域Petri网上的类空间。通... 为了解决复杂网络中相似攻击手段和相似节点对象在攻击模型中造成冗余的问题,提出一种基于脆弱关联模型的粗糙网络攻击建模方法。在攻击变迁域和节点对象域上定义属性集,将相似的攻击方式和网络节点分类,形成论域Petri网上的类空间。通过定义路径相似度,利用蚁群算法找出所有可达攻击目标的特征路径,并在这些特征路径中找出给目标节点带来最大威胁的攻击路径。实验证明,该方法能够快速地定位实时监控信息中涉及的节点对象和攻击方式,在各种特征攻击路径中准确找到其所在位置。 展开更多
关键词 网络安全 攻击模型 粗糙集 PETRI网
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部