基于随机Petri网的系统安全性量化分析研究
发布时间:2022-12-03 23:29
针对日益频发的网络攻击事件,如何准确有效地对攻击事件进行实验推断,并对网络安全相应指标进行量化分析,已成为近年来的研究热点。文章结合网络系统安全性评估需求,对网络系统安全性评估的主要指标及求解方法进行了论述。在此基础上研究了利用随机Petri网对网络系统安全性进行建模分析的方法和步骤,并结合模型的马尔可夫性给出了网络系统安全性指标的计算方法。最后,通过具体实例对模型的正确性进行验证。结果表明,利用随机Petri网对网络系统安全性进行建模分析是合理有效的,为网络系统安全性评估相关研究提供了新思路。
【文章页数】:5 页
【文章目录】:
0 引言
1 网络系统安全性指标定义及数学表示
1)可靠性
2)可用性
3)脆弱性
2 基于随机Petri网的网络系统安全性分析
2.1 理论基础
2.2 模型定义
2.3 模型相关性质
3 实验
3.1 实验场景
3.2 建模分析
3.3 实验结果
3.3.1 结果计算
1)稳态可靠性
2)稳态可用性
3)脆弱性
3.3.2 结果分析
4 结束语
【参考文献】:
期刊论文
[1]网络系统安全度量综述[J]. 吴晨思,谢卫强,姬逸潇,杨粟,贾紫艺,赵松,张玉清. 通信学报. 2019(06)
[2]机器学习在网络空间安全研究中的应用[J]. 张蕾,崔勇,刘静,江勇,吴建平. 计算机学报. 2018(09)
[3]基于威胁传播的多节点网络安全态势量化评估方法[J]. 田建伟,田峥,漆文辉,郝悍勇,李仁发,黎曦,乔宏,薛海伟. 计算机研究与发展. 2017(04)
[4]网络安全态势感知综述[J]. 龚俭,臧小东,苏琪,胡晓艳,徐杰. 软件学报. 2017(04)
[5]基于信息融合的网络安全态势量化评估方法[J]. 文志诚,陈志刚,唐军. 北京航空航天大学学报. 2016(08)
[6]一种改进的网络安全态势量化评估方法[J]. 席荣荣,云晓春,张永铮,郝志宇. 计算机学报. 2015(04)
[7]基于攻防随机博弈模型的防御策略选取研究[J]. 姜伟,方滨兴,田志宏,张宏莉. 计算机研究与发展. 2010(10)
[8]基于随机博弈模型的网络攻防量化分析方法[J]. 王元卓,林闯,程学旗,方滨兴. 计算机学报. 2010(09)
本文编号:3707186
【文章页数】:5 页
【文章目录】:
0 引言
1 网络系统安全性指标定义及数学表示
1)可靠性
2)可用性
3)脆弱性
2 基于随机Petri网的网络系统安全性分析
2.1 理论基础
2.2 模型定义
2.3 模型相关性质
3 实验
3.1 实验场景
3.2 建模分析
3.3 实验结果
3.3.1 结果计算
1)稳态可靠性
2)稳态可用性
3)脆弱性
3.3.2 结果分析
4 结束语
【参考文献】:
期刊论文
[1]网络系统安全度量综述[J]. 吴晨思,谢卫强,姬逸潇,杨粟,贾紫艺,赵松,张玉清. 通信学报. 2019(06)
[2]机器学习在网络空间安全研究中的应用[J]. 张蕾,崔勇,刘静,江勇,吴建平. 计算机学报. 2018(09)
[3]基于威胁传播的多节点网络安全态势量化评估方法[J]. 田建伟,田峥,漆文辉,郝悍勇,李仁发,黎曦,乔宏,薛海伟. 计算机研究与发展. 2017(04)
[4]网络安全态势感知综述[J]. 龚俭,臧小东,苏琪,胡晓艳,徐杰. 软件学报. 2017(04)
[5]基于信息融合的网络安全态势量化评估方法[J]. 文志诚,陈志刚,唐军. 北京航空航天大学学报. 2016(08)
[6]一种改进的网络安全态势量化评估方法[J]. 席荣荣,云晓春,张永铮,郝志宇. 计算机学报. 2015(04)
[7]基于攻防随机博弈模型的防御策略选取研究[J]. 姜伟,方滨兴,田志宏,张宏莉. 计算机研究与发展. 2010(10)
[8]基于随机博弈模型的网络攻防量化分析方法[J]. 王元卓,林闯,程学旗,方滨兴. 计算机学报. 2010(09)
本文编号:3707186
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3707186.html