【摘 要】
:
随着信息技术的发展,网络空间面临着越来越多的安全问题。高级持续性威胁(Advanced Persistent Threat,APT)是一类以复杂性高、针对性强、隐蔽性好为特点的网络安全问题,其危害性远远超过普通网络攻击,且传统的网络攻击模型难以对其进行准确刻画及分析。因此,对APT的建模及分析方法进行研究是很有必要的。围绕APT与普通网络攻击的不同,从三个方面为APT构建模型,并基于所提出的模型对
论文部分内容阅读
随着信息技术的发展,网络空间面临着越来越多的安全问题。高级持续性威胁(Advanced Persistent Threat,APT)是一类以复杂性高、针对性强、隐蔽性好为特点的网络安全问题,其危害性远远超过普通网络攻击,且传统的网络攻击模型难以对其进行准确刻画及分析。因此,对APT的建模及分析方法进行研究是很有必要的。围绕APT与普通网络攻击的不同,从三个方面为APT构建模型,并基于所提出的模型对APT攻防过程及状态进行分析。首先,为了刻画APT在时间维度上的持续对抗性,构建了一种基于时间的APT攻防博弈模型APT-DCOTG,将攻防行动按照时间特性划分为离散和连续两类,将博弈的目标抽象为攻防双方对资产控制时间的争夺,并给出博弈均衡的求解算法。其次,为了量化APT攻防行动的效能这一博弈模型参数,设计了一种同时适用于APT攻击与防御行动的效能评估指标体系,引入可变模糊集对APT效能评估的不确定性进行处理,提出了一种APT效能评估模型APT-VFSEA,并给出利用该模型进行效能评估的具体方法。最后,为了刻画APT在空间维度上的复杂性与隐蔽性,构建了一种基于隐马尔可夫模型(Hidden Markov Model,HMM)的APT态势推断模型APT-HMM,并根据APT攻防行动的特点,对三种经典的HMM应用算法进行了改进。实验表明,APT-DCOTG模型及其均衡求解算法设计合理,对APT攻防对抗的刻画符合实际情况;APT-VFSEA模型对APT攻防行动效能的评估准确、高效;APT-HMM模型的参数学习算法稳定、可靠,状态分析算法和行动预测算法准确性较高。三个模型从不同的角度,全面地反映了APT的主要特点,具有一定的实用价值。
其他文献
传统密码学算法是以黑盒模型为基础设计的。黑盒模型假定攻击者最多只能得到密码系统中输入的明文和输出的密文,无法访问算法的执行过程。随着信息技术的飞速发展,密码分析者的攻击能力越来越强,攻击手段越来越多元化,传统的黑盒模型已经不能满足对安全性的需求。2002年Chow等人提出了白盒模型。白盒模型认为密码算法的运行终端不再安全,同时定义了一种极端的攻击环境——白盒攻击环境。在白盒攻击环境中,攻击者完全控
自从特朗普赢得2016年美国总统选举以来,关于他的推特话语研究迅速增加。推特是特朗普发布信息和宣传政治观点最主要的社交网络平台,他也被誉为用“推特治国”的总统。大多数研究是从情感分析、话语策略等方面探讨了特朗普参选期间及获选后的部分推文。而实际上,特朗普自2009年注册推特后,就一直在该平台发布自己的政治观点,为自己后期参与美国总统大选奠定群众基础。少有研究从人际功能角度关注他公民时期的推文或是做
由于工业控制系统信息物理域高度耦合,从信息域入侵的网络攻击极易渗透至物理域,最终破坏物理设备并引发安全事故。风险评估技术能够在安全事故发生前评估事故对系统造成的影响,为策略决策、策略执行等防护过程提供支撑,是工控系统信息安全防护的核心环节。然而,现有的工控系统风险评估研究多是对传统IT领域方法的迁移,未考虑攻击风险跨工业控制系统信息物理域的传播过程。为解决以上问题,论文分析了工控系统风险评估需求,
非统一内存访问(Non-Uniform Memory Access,NUMA)架构可以突破内存总线的性能瓶颈,但是多CPU节点的NUMA架构在面对动态负载时不可避免地会产生远程访问,频繁进行高延迟的远程访问势必影响系统性能。非易失性内存(NonVolatile Memory,NVM)拥有接近内存(Dynamic Random Access Memory,DRAM)的访问性能且能持久化保存数据,但其
遥感图像语义分割旨在将图像分成若干个具有特定语义标签的区域,在环境监测、灾害预防、水体监测、大气观测等领域有着广泛应用。近年来深度学习语义分割技术得到了越来越多的关注,涌现出了如FCN、Seg Net等经典网络。现有网络先将图像均匀剖分为局部区域后,再使用标准的方块卷积提取特征,然而剖分会导致目标全局信息丢失的问题。另一方面,遥感图像的空间分辨率日益增加,图像中地物的轮廓、边缘等结构信息日趋丰富,
随着物联网和通信技术的发展,嵌入式设备的数量迅速增长,并通过设备到设备和设备到服务器的连接方式将彼此连接到网络。由于嵌入式设备具有分布式特性,近年来攻击者利用嵌入式设备及其配件底层硬件的安全漏洞进行攻击的尝试大大增加。其中,设备盗窃是众多安全威胁之一。攻击者将正版设备的底层集成电路替换为盗版,并利用伪造的盗版设备获取用户机密信息,造成用户财产损失。因此,用户在使用嵌入式设备及其配件前对其进行身份认
【研究背景】在法医病理学实践中,将胰岛素过量确定为死亡原因具有较大挑战性。因为胰岛素过量案件隐匿性强、尚无特异性组织病理学发现,目前主要通过案情调查和胰岛素毒物分析检测辅助诊断胰岛素过量死亡,但由于胰岛素死后生化改变使得胰岛素检测的稳定性和可行性尚不足,因此,胰岛素过量的法医病理学检验迫切需要找到稳定的分子标记物和可靠的替代检材。本研究在课题组前期研究的基础上,初步探究血清、脑脊液中m Glu R
近年来,云计算逐渐成为第三次信息技术发展浪潮的重要角色,数据中心需要处理的数据量也呈指数级增长,这将导致存储空间和网络带宽的严重不足。为缓解日益增长的存储需求并降低数据传输成本,工业界和学术界通常采用数据压缩技术来解决相应问题,然而压缩算法串行编码的数据特性严重阻碍了硬件电路多级流水线的创建,对数据压缩的效率产生了很大的负面影响。为此,针对云计算中无损数据压缩的应用场景,本文在深入分析LZ77算法
青藏高原是世界上最高和造山规模最大的高原,关于青藏高原的研究一直是大陆动力学的热点。其中一个关于青藏高原的重要问题就是高原的岩石圈物质平衡,自印度与欧亚板块碰撞的几十个百万年以来,高原地表南北向发生了至少1630 km的横向缩短,地面平均隆升高度超过了4 km。地球物理研究指出当前高原60%的缩短量被地壳增厚所吸收,然而剩余40%的缩短量却未得到很好的解释。因此,关于青藏高原岩石圈物质平衡问题,主
随着信息技术的发展,网络中存储的数据越来越多,但数据对个人的价值有限,只有通过数据共享才能更好地利用数据的价值。由于隐私数据和单点失效的存在,中心化托管的数据共享技术很难得到数据所有者的信任,因此需要一种可靠的分布式基础设施来保证数据的安全共享。区块链技术作为可信的去中心化数据库已经在金融、供应链、医疗等越来越多的领域被广泛使用,大量有价值的数据被存放到区块链上,对链上数据的搜索需求也逐渐体现了出