胡影
- 作品数:22 被引量:25H指数:3
- 供职机构:武警北京指挥学院更多>>
- 发文基金:国家自然科学基金中央高校基本科研业务费专项资金国家科技重大专项更多>>
- 相关领域:自动化与计算机技术电子电信经济管理兵器科学与技术更多>>
- 网络攻击效果提取和分类被引量:2
- 2009年
- 针对现有工作提出的网络攻击效果比较简单、含义抽象的缺点,研究了网络攻击效果的提取和分类。首先定义原子功能作为攻击效果的基本单位,指出原子功能提取的原则,通过分析NVD漏洞数据库、Snort规则库和Lincoln实验室攻击工具三个攻击库,最后得到五类100多个原子功能。这些原子功能可以代表大部分典型的网络攻击效果,含义明确、相互独立,且效果分类具有互斥性,可以作为网络攻击效果评估的基础,用于研究各类效果的量化评估方法,及提取各个原子功能的评估指标。
- 胡影郑康锋杨义先
- 关键词:网络攻击效果机密性完整性可用性
- 一种基于逻辑子域的大规模网络攻击图生成方法
- 传统的攻击图生成方法在应用于大规模网络环境时,常常会因为遍历节点冗余出现效率低下的问题,本文结合大规模网络与复杂网络的相似特性,在当前攻击图研究的基础上,提出逻辑子域的概念以及一种面向大规模网络的攻击图生成方法,通过对目...
- 赵青胡影戴方芳
- 关键词:复杂网络攻击图
- 基于Rootkit Inline Hook技术的僵尸网络主机隐藏
- Rootkit是一组后门工具的集合,可以深入操作系统内核来隐藏自身及系统中特定的资源和活动。Rootkit Inline Hook技术是众多Rootkit技术中的一种,通过对Rootkit Inline Hook技术的研...
- 付伟智胡影芦天亮
- 文献传递
- 基于攻击生命周期的WEB漏洞分类方法
- 现有漏洞分类标准的研究对象集中于操作系统漏洞与软件漏洞,忽略了WEB漏洞这一重要漏洞分支。这使得现有的漏洞分类方法对WEB漏洞的分类存在覆盖面窄,忽略了WEB漏洞自身的特点等缺点。针对这些问题,本文总结了目前漏洞分类研究...
- 彭越胡影芦天亮
- 文献传递
- 一种基于复杂网络的IPv6蠕虫传播模型
- 现有的IPv6蠕虫模型存在拓扑建模不符合实际网络、主机感染状态描述不够全面等问题。本文对理论上可在IPv6网络下传播的蠕虫V6-Worm进行分析与改进之后,基于IPv6网络作为复杂网络的无尺度特性,提出了一种新的IPv6...
- 吉敏胡影芦天亮
- 关键词:IPV6蠕虫复杂网络
- 文献传递
- 基于二维熵分量的K均值攻击效果评估被引量:2
- 2014年
- 提出了一种利用二维熵分量的K均值攻击效果聚类评估方法.利用网络熵预处理攻击数据集,将效果数据映射到二维平面,并以二维熵分量作为聚类的输入,然后基于K均值算法建立聚类数据集与效果分类之间的关系,实现了对网络攻击效果结果集的明确划分,并提供快速有效的评估结果.仿真实验结果证明,该方法能高效正确地处理攻击数据,并以评估结果类图的形式提供直观的评估结果.
- 戴方芳郑康锋胡影李忠献
- 关键词:聚类K均值
- 一种基于UML关系模型的资产评估方法
- 作为风险评估的基础,本文研究资产评估方法:提出一种多层次的资产分类方法,并结合UML关系模型种类,对所分析资产进行关系建模,并针对该模型提出一种资产重要性评价方法,最终得到资产评估的结果。通过采用本文所提出的方法,为接下...
- YangZhang张洋YingHu胡影
- 关键词:资产评估信息系统资产分类
- 基于隧道的多Agent网络监控系统
- 网络监控技术中多Agent系统得到越来越广泛的应用。设计并实现了一种基于隧道的网络监控系统,采用分层管理结构,通过隧道通信定位,着重解决了多Agent协商通信和定位的问题。
- 李基胡影郑康峰杨义先
- 关键词:代理多AGENT系统
- 文献传递
- 一种基于目标攻击图的态势威胁评估方法被引量:5
- 2015年
- 针对传统安全威胁评估方法难以理解攻击渗透的相关性,且难以量化相关渗透对于网络环境的影响问题,结合攻击图渗透动作危害性、渗透相关性和主机业务重要性,提出双向威胁评估模型和计算方法,能衡量攻击的深入程度和对目标的威胁程度,最后提出了一个能应用于实时告警分析的攻击序列评估方法,并通过实验验证了所提模型的合理性和有效性.
- 刘威歆郑康锋胡影武斌
- 关键词:攻击图
- 一种基于逻辑子域的大规模网络攻击图生成方法
- 传统的攻击图生成方法在应用于大规模网络环境时,常常会因为遍历节点冗余出现效率低下的问题,本文结合大规模网络与复杂网络的相似特性,在当前攻击图研究的基础上,提出逻辑子域的概念以及一种面向大规模网络的攻击图生成方法,通过对目...
- 赵青胡影戴方芳
- 关键词:复杂网络攻击图
- 文献传递