- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
〉 对于防守方:管理员对节点 i 实施安全措施会带来两方面的影响 : 减少威胁 t 的损害和影响网络性能 安全措施对 i 节点可用性的影响: 对 i 相关路径的性能影响为: 其中 ,V v (e j (k))= Δρ ej * value ej 为对第 j 条路径的影响 〉 安全措施减少 t 的损害与威胁类型有关 : 〉 t 为一类威胁时 , 减少 t 的损害为 ?V t (s i (k)), 从而 , 防守方的一步报酬用公式 (2a) 表示 : 〉 t 为二类威胁时 , 减少 t 的损害为 〉 对于中立方 , 普通用户根据网络的延迟、服务的可访问性等改变访问率 . 中立 方的一步报酬为 N 个节点和 M 条路径的利用率之和 , 用公式 (3) 表示 : 〉 威胁通过 TPN(t,k) 向未感染的节点传播,根据以上对于两类威胁统一用公 式 (4) 表示: 〉 中立方: 例子博弈过程 1. k 时刻 , 只在节点 1 上检测到 t, 系统处于状态 A; 2. k+1 时刻 ,t 向节点 3 传播 , 管理员加固节点 3, 普通用户访问率不变 . 系统如 果跳转到状态 B, 表示加固方案执行没有成功并且威胁成功传播 ; 如果跳转 到状态 C, 表示加固方案执行成功或 t 在该方向传播失败 ; 3. k+2 时刻 , 以状态 B 为例 ,t 向节点 2 、节点 4 、节点 1 传播 , 管理员加固节 点 1, 普通用户访问率不变 . 系统如果跳转到状态 D, 表示威胁成功传播到节 点 2 和节点 4, 节点 1 加固方案执行成功或 t 在该方向传播失败 . 网络安全态势感知综述 文章概述 〉 基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网 络安全态势要素提取、态势理解和态势预测,重点论述了各个研究点需解 决的核心问题、主要算法以及各种算法的优缺点,最后对未来的发展进行 了分析和展望。 概念概述 〉 1988 年, Endsley 首先提出了态势感知的定义:在一定的时空范围内,认 知、理解环境因素,并且对未来的发展趋势进行预测。 概念概述 〉 1999 年, Tim Bass 提出:下一代网络入侵检测系统应该融合从大量的异构分布式网络传 感器采集的数据,实现网络空间的态势感知。 〉 基于数据融合的 JDL 模型,提出了基于多传感器数据融合的网络态势感知功能模型。 〉 基于网络安全态势感知的功能,本文将其研究内容归结为 3 个方面 : ? 网络安全态势要素的提取 ; ? 网络安全态势的评估; ? 网络安全态势的预测 1 、网络安全态势要素的提取 〉 网络安全态势要素主要包括 静态的配置信息 、 动态的运行信息 以及 网络的 流量信息 。 ? 静态的配置信息:网络的拓扑信息,脆弱性信息和状态信息等基本配置信息 ? 动态的运行信息:从各种防护措施的日志采集和分析技术获取的威胁信息等。 2 、网络安全态势的理解 〉 在获取海量网络安全信息的基础上,解析信息之间的关联性,对其进行融 合,获取宏观的网络安全态势,本文称为态势评估。数据融合式态势评估 的核心。 〉 应用于态势评估的数据融合算法,分为以下几类: ? 基于 逻辑关系 的融合方法 ? 基于 数学模型 的融合方法 ? 基于 概率统计 的融合方法 ? 基于 规则推理 的融合方法 基于逻辑关系的融合方法 〉 依据信息之间的内在逻辑,对信息进行融和,警报关联是典型的基于逻辑 关系的融合方法。 〉 警报关联是指基于警报信息之间的逻辑关系对其进行融合,从而获取宏观 的攻击态势 〉 警报之间的逻辑关系: ? ? ? 警报属性特征的相似性 预定义攻击模型中的关联性 攻击的前提和后继条件之间的相关性 基于数学模型的融合方法 〉 综合考虑影响态势的各项态势因素,构造评定函数,建立态势因素集合到 态势空间的映射关系。 〉 加权平均法是最常用、最有代表性、最简单的基于数学模型的融合方法。 〉 加权平均法的融合函数通常由态势因素和其重要性权值共同确定 〉 优点:直观 〉 缺点:权值的选择没有统一的标准,大多是根据经验确定。 基于概率统计的融合方法 〉 基于概率统计的融合方法,充分利用先验知识的统计特性,结合信息的不 确定性,建立态势评估的模型,然后通过模型评估网络的安全态势。 〉 常见基于概率统计的融合方法: ? 贝叶斯网络 ? 隐马尔可
您可能关注的文档
最近下载
- 辽宁省社区工作者招聘笔试真题.pdf VIP
- 2_H3G-TA硬件安装调试手册(CM-02N)B2版(对外公开)华塑电池巡检仪.pdf VIP
- 超实用高考英语复习:阅读理解话题分类专练 文娱与体(含答案).docx VIP
- 民航法律法规教案【参考】.doc VIP
- 实验室生物安全管理手册(2025版).pdf VIP
- 名著导读(朝花夕拾).ppt VIP
- 民航法律法规与实务(全套课件).ppt
- 服装包装、配送、检验、验收及售后服务方案.docx VIP
- 高中英语人教版选择性必修第一册词汇表单词英译汉默写.docx VIP
- 2025年辽宁省锦州市北镇市观音阁街道招聘社区工作者考前自测高频考点模拟试题含答案解析.docx VIP
文档评论(0)