指挥信息系统应用层攻击效能模糊综合评估方法
发布时间:2022-01-02 22:15
指挥信息系统的服务共享和开放导致其面临更多的服务资源毁伤和信息欺骗攻击风险,有效的攻击风险评估亟待解决。针对指挥信息系统应用层攻防中信息不完备性和不确定性带来的攻击效能评估困难问题,建立指标因素数量为2+5+17的指挥信息系统应用层攻击3级评估指标体系,提出双因子主观、客观赋权法确定评估指标权重,应用反向传播人工神经网络理论建立具有学习机制和持续改进能力的模糊隶属函数,设计了单一攻击效能和多种攻击效能的模糊综合评估方法。实验结果表明:该方法不仅能够实现单一攻击效果的模糊量化和多种攻击的模糊排序,而且指标集更完整、赋权方法更综合、模糊隶属函数更具适用性。
【文章来源】:兵工学报. 2020,41(05)北大核心EICSCD
【文章页数】:9 页
【部分图文】:
归一化权重向量
攻击效能综合评估模型
【参考文献】:
期刊论文
[1]一种针对基于SVM入侵检测系统的毒性攻击方法[J]. 钱亚冠,卢红波,纪守领,周武杰,吴淑慧,雷景生,陶祥兴. 电子学报. 2019(01)
[2]面向控域的体系结构:一种智能万物互联的体系结构风格[J]. 徐志伟,曾琛,朝鲁,彭晓晖. 计算机研究与发展. 2019(01)
[3]新一代指挥控制系统信息化能力分析与评估[J]. 路云飞,李琳琳,张壮,和何. 计算机科学. 2018(S2)
[4]面向Linux的内核级代码复用攻击检测技术[J]. 陈志锋,李清宝,张平,王烨. 软件学报. 2017(07)
[5]一种SOAP泛洪攻击效能模糊评估方法[J]. 冯永新,赵运弢,苏广楠,黄迎春. 兵工学报. 2015(11)
[6]一种基于多属性决策的DDoS防护措施遴选方法[J]. 黄亮,冯登国,连一峰,陈恺,张颖君,刘玉岭. 软件学报. 2015(07)
[7]网络攻击源威胁行为评估方法研究[J]. 常帅,孙一品,王勇军,宋洪涛. 小型微型计算机系统. 2015(01)
[8]基于神经网络的DDoS防护绩效评估[J]. 黄亮,冯登国,连一峰,陈恺. 计算机研究与发展. 2013(10)
[9]一种基于模糊综合评价的IMS网络攻击后果评估方法[J]. 郭严赞,季新生,刘彩霞,陈志南. 计算机应用研究. 2013(11)
[10]一种基于SOA的指控仿真系统的分层体系结构[J]. 曾艳阳,康凤举,张建春. 系统仿真学报. 2011(08)
本文编号:3564978
【文章来源】:兵工学报. 2020,41(05)北大核心EICSCD
【文章页数】:9 页
【部分图文】:
归一化权重向量
攻击效能综合评估模型
【参考文献】:
期刊论文
[1]一种针对基于SVM入侵检测系统的毒性攻击方法[J]. 钱亚冠,卢红波,纪守领,周武杰,吴淑慧,雷景生,陶祥兴. 电子学报. 2019(01)
[2]面向控域的体系结构:一种智能万物互联的体系结构风格[J]. 徐志伟,曾琛,朝鲁,彭晓晖. 计算机研究与发展. 2019(01)
[3]新一代指挥控制系统信息化能力分析与评估[J]. 路云飞,李琳琳,张壮,和何. 计算机科学. 2018(S2)
[4]面向Linux的内核级代码复用攻击检测技术[J]. 陈志锋,李清宝,张平,王烨. 软件学报. 2017(07)
[5]一种SOAP泛洪攻击效能模糊评估方法[J]. 冯永新,赵运弢,苏广楠,黄迎春. 兵工学报. 2015(11)
[6]一种基于多属性决策的DDoS防护措施遴选方法[J]. 黄亮,冯登国,连一峰,陈恺,张颖君,刘玉岭. 软件学报. 2015(07)
[7]网络攻击源威胁行为评估方法研究[J]. 常帅,孙一品,王勇军,宋洪涛. 小型微型计算机系统. 2015(01)
[8]基于神经网络的DDoS防护绩效评估[J]. 黄亮,冯登国,连一峰,陈恺. 计算机研究与发展. 2013(10)
[9]一种基于模糊综合评价的IMS网络攻击后果评估方法[J]. 郭严赞,季新生,刘彩霞,陈志南. 计算机应用研究. 2013(11)
[10]一种基于SOA的指控仿真系统的分层体系结构[J]. 曾艳阳,康凤举,张建春. 系统仿真学报. 2011(08)
本文编号:3564978
本文链接:https://www.wllwen.com/kejilunwen/jingguansheji/3564978.html