网络动态防御体系下主机安全威胁分析方法

来源 :网络与信息安全学报 | 被引量 : 0次 | 上传用户:wangjuan860405
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerability scoring system)计算入侵者针对单个脆弱性的入侵成功概率;其次,为避免多脆弱性情况下的入侵路径搜索过程出现自环,引入节点访问队列并提出改进的递归深度优先入侵路径搜索算法;然后基于求得的脆弱性入侵成功概率计算多脆弱性多入侵路径情况下的主机安全威胁度;
其他文献
A comprehensive mathematical model has been developed to describe the interaction of the multiple physics fields during the conventional DC casting and LFEC (lo
期刊
本篇美文中清赏的紫砂名壶截止目前还没有其他公布资料,为国内首次发表,献与各位读者同赏共鉴 ——编者 This article in the beauty appreciation of the purple sand pot
期刊
在已有的k次匿名认证方案中,尚存在2个未解决问题:1)如何实现允许服务供应商为每个用户设置不同的访问次数上界,同时不能以损失用户的匿名性作为代价;2)如何防止恶意用户发动大规模的克隆攻击。为此提出一个改进方案。新方案的构造过程使用了多项关键技术,包括关于"一个被承诺元素小于另一个被承诺元素"的知识证明,动态累加器和基于n次可展示令牌的克隆攻击检测方法等。对Teranishi等人的安全性模型做出修改
<正>2014年8月1日至3日,北魏六镇学术研讨会在内蒙古自治区包头市固阳县召开。来自中国人民大学、中国社会科学院考古研究所、中国魏晋南北朝史学会、内蒙古大学等10余家单位
会议
提出一种新几何结构AUDT,将其作为无线传感器网络的底层逻辑拓扑后,每个节点依据最远的逻辑邻居调整到最小发射功率;AUDT从理论上保证网络拓扑的双向连通、平面、逻辑邻居有界及延迟性能的上界等。仿真实验显示,AUDT与其他相似算法相比,在网络延迟相当的情况下,可以获得更小的发射功率和通信干扰,特别是其构造通信开销已经达到最小。
在大学英语教学中的难点是将学生学到的知识能够用语言表达出来,而即使表达明白可是一些学生的语音又是阻碍交流的障碍。语音学习是从幼时学习英语时便开始训练的课程,语音学
2001年11月11日中国大陆与台湾先后加入了世界贸易组织,由此两岸农业都将面对国际农业的激烈竞争。现今两岸农业发展处于不同的层次,农业资源禀赋差异很大,大陆拥有丰富农业资源
【目的】克隆棉花TRIPTYCHON(TRY)基因。【方法】利用电子克隆和RT-PCR相结合的方法,克隆棉花TRY基因,并利用生物信息学分析软件,分析棉花TRY蛋白的生物信息。【结果】从徐州
浙江江山市廿八都古镇位于浙、闽、赣三省交界处,是浙江省首批省级历史文化名镇,2007年5月被公布为中国历史文化名镇。古镇保护区内有文物保护单位33处,长约1公里的古商业街以及
报纸
近年来,跨境电商蓬勃发展,催生了大量的跨境电商人才需求,但目前高校的跨境电商人才培养与社会需求存在着严重的脱节现象,传统的知识讲授和模拟操练已适应不了互联网+背景下