论文摘要
随着网络攻击技术和安全防御技术的不断发展,攻击和防御已经成为网络安全的两个密切相关的侧面,不深入研究攻击理论和技术就不能有效地保护网络信息系统的安全。网络攻击研究的一个关键问题是对攻击的认识和描述。攻击模型能对整个攻击过程进行结构化和形象化的描述,有助于分析和充分利用已知的攻击行为研究成果,进一步提高攻击检测和安全预警的效率。本文以双枝模糊集和模糊Petri网为理论基础,以既有攻击因素、又有防御因素的网络攻击形式为研究对象,将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,提出了一系列对网络攻击进行定性定量描述的方法。首先,以双枝模糊决策和模糊Petri网理论为基础,定义了一种全新的网络攻击模型BBFPAN(Both-Branch Fuzzy Petri-net Attack net)。并在对变迁输入库所集中因素进行双枝模糊决策分析的基础上,结合一种不确定推理方法,给出了相应的BBFPAN推理算法。其次,在深入研究分析了集对分析理论和双枝模糊集的关系之后,发现了以双枝模糊集为基础的网络攻击模型BBFPAN中多层次的集对关系,从而首次将集对分析理论应用于攻击模型的分析研究,提出了BBFPAN双枝集对分析模型。随后,本文以双枝模糊逻辑理论为依据,提出了BBFPAN模型推理的基本规则,并结合BBFPAN模型的定义,给出其相应基于双枝模糊逻辑的推理算法,进一步完善了攻击模型BBFPAN的推理方法。最后,针对以模糊Petri网为理论基础的新型网络攻击模型BBFPAN,自学习能力差的缺点。本文就此做了初步的探索研究,提出了一种适用于BBFPAN进行层次式划分的分层算法和相应的推理算法。本文将对攻击实施起正反两方面作用的因素一起考虑,提出了一系列对网络攻击进行定性定量描述的方法,并就神经网络在攻击模型BBFPAN中的应用做了初步探索研究,有利于日后的进一步研究。
论文目录
相关论文文献
- [1].一般攻击模型理论的拓展:群体暴力[J]. 辽宁师范大学学报(社会科学版) 2013(04)
- [2].双重攻击模型的实证研究[J]. 心理科学 2009(01)
- [3].基于攻击树的自动攻击模型研究[J]. 中国新通信 2009(19)
- [4].基于双枝模糊逻辑攻击模型的分层推理算法[J]. 河北工程大学学报(自然科学版) 2010(02)
- [5].武器装备体系对抗仿真中防区外空地攻击模型研究[J]. 装备指挥技术学院学报 2009(04)
- [6].共情和网络欺凌:一个链式中介模型[J]. 心理技术与应用 2020(02)
- [7].集体自尊对于网络欺负的影响:一般攻击模型的视点[J]. 成都师范学院学报 2018(06)
- [8].百日咳的非人灵长类和人攻击模型[J]. 微生物学免疫学进展 2016(02)
- [9].一般情绪攻击模型视角下暴力伤医的原因分析与防范措施[J]. 中国医学伦理学 2013(06)
- [10].时间Petri网在渗透测试中的应用[J]. 计算机与现代化 2020(10)
- [11].媒体暴力和攻击行为[J]. 青少年犯罪问题 2010(04)
- [12].针对协同过滤推荐系统的混淆托攻击模型[J]. 计算机与数字工程 2018(08)
- [13].推荐系统托攻击模型与检测技术[J]. 科学通报 2014(07)
- [14].基于全网攻击模型的攻击策略挖掘与危险评估[J]. 计算机工程与应用 2012(04)
- [15].密码体制攻击模型的分析与研究[J]. 仲恺农业技术学院学报 2008(04)
- [16].基于多元统计法的入侵检测系统设计与分析[J]. 工业控制计算机 2016(12)
- [17].基于双层主从决策的多机协同关键设施攻击模型研究[J]. 计算机科学 2011(01)
- [18].一种智能攻击模型在RFID防伪协议中的研究[J]. 电子学报 2009(11)
- [19].攻击模型BBFPAN分层的新方法[J]. 软件导刊 2010(02)
- [20].一般攻击模型理论研究综述[J]. 新闻传播 2012(05)
- [21].大规模空调负荷在恶意控制下的配电网风险分析[J]. 智慧电力 2020(08)
- [22].暴力电子游戏与青少年攻击性[J]. 科教文汇(下旬刊) 2011(07)
- [23].基于双枝模糊逻辑和模糊着色Petri网的攻击模型[J]. 计算机应用研究 2013(05)
- [24].双枝模糊时间Petri网可修复网络攻击模型[J]. 计算机工程与应用 2011(05)
- [25].基于可信计算技术的抗恶意代码攻击模型[J]. 通信技术 2020(04)
- [26].基于SGM模型视角下SQL注入攻击模型[J]. 安阳师范学院学报 2019(02)
- [27].面向对象Petri网的网络攻击模型[J]. 商 2016(11)
- [28].机会网络黑洞攻击模型的设计与实现[J]. 应用科技 2018(04)
- [29].无线网络中的干扰攻击[J]. 软件学报 2012(05)
- [30].A5/1时空折中攻击模型的参数选择研究[J]. 电子与信息学报 2012(08)