咨询与建议

限定检索结果

文献类型

  • 10 篇 期刊文献
  • 4 篇 会议
  • 1 篇 学位论文

馆藏范围

  • 15 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 14 篇 工学
    • 10 篇 网络空间安全
    • 7 篇 计算机科学与技术...
    • 1 篇 航空宇航科学与技...
    • 1 篇 软件工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 军事学

主题

  • 15 篇 攻防模型
  • 9 篇 网络安全
  • 3 篇 动态博弈
  • 3 篇 网络空间安全
  • 3 篇 策略选取
  • 3 篇 脆弱性
  • 2 篇 均衡
  • 2 篇 随机博弈
  • 1 篇 自动机
  • 1 篇 网络空间拟态防御
  • 1 篇 随机博弈网
  • 1 篇 变焦
  • 1 篇 探测手段
  • 1 篇 加固
  • 1 篇 低空防卫
  • 1 篇 光网安全策略
  • 1 篇 主动防御
  • 1 篇 安全
  • 1 篇 分布式拒绝服务攻...
  • 1 篇 触发器

机构

  • 3 篇 海军工程大学
  • 2 篇 南开大学
  • 2 篇 中国科学技术大学
  • 1 篇 上海工程技术大学
  • 1 篇 北京中百信信息技...
  • 1 篇 中国科学院大学
  • 1 篇 国防大学
  • 1 篇 中国科学院计算技...
  • 1 篇 国家数字交换系统...
  • 1 篇 安徽师范大学
  • 1 篇 清华大学
  • 1 篇 信息保障技术重点...
  • 1 篇 中关村实验室
  • 1 篇 阜阳职业技术学院
  • 1 篇 中国电子科技集团...
  • 1 篇 电子科技大学
  • 1 篇 中国科学院信息工...
  • 1 篇 全球能源互联网研...

作者

  • 3 篇 陈永强
  • 3 篇 付钰
  • 3 篇 吴晓平
  • 2 篇 宋衍
  • 2 篇 fu yu
  • 2 篇 张炜
  • 2 篇 贾春福
  • 2 篇 马勇
  • 2 篇 钟安鸣
  • 1 篇 刘杰
  • 1 篇 方滨兴
  • 1 篇 ma yong
  • 1 篇 王艳正
  • 1 篇 song yan
  • 1 篇 汪旭童
  • 1 篇 邬江兴
  • 1 篇 李伟伟
  • 1 篇 chen yong-qiang
  • 1 篇 徐辰晨
  • 1 篇 yin jie

语言

  • 15 篇 中文
检索条件"主题词=攻防模型"
15 条 记 录,以下是1-10 订阅
排序:
基于马尔可夫攻防模型的电力信息光网安全策略加固
收藏 引用
科学技术与工程 2017年 第11期17卷 79-83页
作者: 周诚 李伟伟 马媛媛 李千目 全球能源互联网研究院 南京210003
电力信息光网具有很高的不确定性,当前光网安全策略加固方法大多通过博弈模型实现,无法有效应对攻击意图与策略变化,不能保证电力信息光网的可靠性。为此,提出一种新的基于马尔可夫攻防模型的电力信息光网安全策略加固方法。给出电力信... 详细信息
来源: 评论
基于自动机理论的网络攻防模型与安全性能分析
收藏 引用
信息安全学报 2016年 第4期1卷 29-39页
作者: 郭威 邬江兴 张帆 沈剑良 国家数字交换系统工程技术研究中心 郑州中国450002
针对当前自动机模型对系统状态表达不完整,单一视角建模无法满足网络攻防行为刻画需求的问题,本文提出一种视角可变的变焦有限自动机(Zooming Finite Automata,ZFA)结构。ZFA使用完整的参量集合取值对状态进行标示,设置观测系数增强模... 详细信息
来源: 评论
基于MAS的DDoS攻防模型研究
基于MAS的DDoS攻防模型研究
收藏 引用
第八届全国仿真器学术年会
作者: 李春亮 司光亚 王艳正 张明智 国防大学信息作战与指挥训练教研部 北京100091
分布拒绝服务攻击(DDoS)是影响网络空间安全的重要威胁之一.根据DDoS攻防系统与多Agent系统(Multi-Agent System,MAS)在位置分布和行为特征的相似性,综合多种攻击和防御方法设计实现了基于MAS的DDoS攻防模型.根据DDoS攻击行为过程的不... 详细信息
来源: 评论
基于随机博弈模型的网络攻防量化分析方法
收藏 引用
计算机学报 2010年 第9期33卷 1748-1762页
作者: 王元卓 林闯 程学旗 方滨兴 中国科学院计算技术研究所 北京100190 清华大学计算机系 北京100084
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络... 详细信息
来源: 评论
基于随机博弈模型的网络攻防策略选取
收藏 引用
北京邮电大学学报 2014年 第S1期37卷 35-39页
作者: 付钰 陈永强 吴晓平 宋衍 海军工程大学信息安全系 武汉430033 信息保障技术重点实验室 北京100091
针对网络攻防过程中无法有效应对攻击意图与策略变化的问题,提出一种基于随机博弈模型的网络安全攻防策略选取方法.将网络安全攻防理解为二人随机博弈问题,以主机脆弱性信息为基础,结合主机重要度与防御措施成功率,生成单一安全属性攻... 详细信息
来源: 评论
基于非零和攻防博弈模型的主动防御策略选取方法
收藏 引用
计算机应用 2013年 第5期33卷 1347-1349,1352页
作者: 陈永强 付钰 吴晓平 海军工程大学信息安全系 武汉430033
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上... 详细信息
来源: 评论
综合性、设计性实验的开发与探索——网络攻防实验模型的设计与实现
收藏 引用
实验科学与技术 2005年 第z1期3卷 39-41页
作者: 谌黔燕 电子科技大学计算机科学与工程学院 成都610054
通过基于网络的计算机安全攻防实验模型的设计与实现,对在计算机安全实验教学中如何开发综合性、设计性实验进行了较为详尽的阐述和有益的探索,为今后类似实验的开发提供了有价值的参考。
来源: 评论
基于随机博弈模型的网络攻防策略选取研究
基于随机博弈模型的网络攻防策略选取研究
收藏 引用
2013年全国通信软件学术会议
作者: 付钰 陈永强 吴晓平 宋衍 海军工程大学信息安全系
针对网络攻防过程中无法有效应对攻击意图与策略变化的问题,提出一种基于随机博弈模型的网络安全攻防策略选取方法.将网络安全攻防理解为二人随机博弈问题,以主机脆弱性信息为基础,结合主机重要度与防御措施成功率,生成单一安全属性攻... 详细信息
来源: 评论
神经网络后门攻击与防御综述
收藏 引用
计算机学报 2024年 第8期47卷 1713-1743页
作者: 汪旭童 尹捷 刘潮歌 徐辰晨 黄昊 王志 张方娇 中国科学院信息工程研究所 北京100085 中国科学院大学网络空间安全学院 北京100049 中关村实验室 北京100094 安徽师范大学计算机与信息学院 安徽芜湖241003
当前,深度神经网络(Deep Neural Network,DNN)得到了迅速发展和广泛应用,由于其具有数据集庞大、模型架构复杂的特点,用户在训练模型的过程中通常需要依赖数据样本、预训练模型等第三方资源.然而,不可信的第三方资源为神经网络模型的安... 详细信息
来源: 评论
网络安全不完全信息动态博弈模型
收藏 引用
计算机研究与发展 2006年 第z2期43卷 530-533页
作者: 贾春福 钟安鸣 张炜 马勇 中国科学技术大学信息科学技术学院 合肥230026 南开大学信息技术科学学院 天津300071
分析了计算机网络攻防系统博弈的基本特征,针对网络攻防中的不确定性和动态性,提出了一种基于不完全信息动态博弈的网络攻防模型,证明了其均衡策略的存在性,并以一个实例给出了攻防均衡策略的分析方法.
来源: 评论