您的位置: 专家智库 > >

王金成

作品数:5 被引量:6H指数:2
供职机构:西安建筑科技大学管理学院更多>>
发文基金:陕西省自然科学基金陕西省教育厅科研计划项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇期刊文章
  • 2篇学位论文

领域

  • 5篇自动化与计算...

主题

  • 3篇双枝模糊集
  • 3篇模糊集
  • 3篇可靠性
  • 3篇PETRI网
  • 2篇网络
  • 2篇网络攻击
  • 2篇模糊PETR...
  • 2篇模糊时间PE...
  • 1篇一致性
  • 1篇网络安全
  • 1篇网络攻击模型
  • 1篇防御
  • 1篇防御系统

机构

  • 5篇西安建筑科技...

作者

  • 5篇王金成
  • 3篇黄光球
  • 1篇李艳

传媒

  • 2篇计算机工程与...
  • 1篇计算机应用

年份

  • 1篇2011
  • 1篇2010
  • 3篇2009
5 条 记 录,以下是 1-5
排序方式:
基于可靠性理论的双枝模糊Pctri网攻击模型研究
随着网络安全问题日益严重,人们对网络攻击的防御提出了越来越高的要求。   为了设计出安全性更高、更全面的网络防御系统,人们急切地需要对攻击的过程有更为深入和系统的认识,因此提出了网络攻击模型的概念。本文正是在前人的研究...
王金成
关键词:可靠性网络安全网络攻击防御系统PETRI网双枝模糊集
文献传递
基于可靠性理论的双枝模糊Petri网攻击模型研究
随着网络安全问题日益严重,人们对网络攻击的防御提出了越来越高的要求。为了设计出安全性更高、更全面的网络防御系统,人们急切地需要对攻击的过程有更为深入和系统的认识,因此提出了网络攻击模型的概念。本文正是在前人的研究基础上,...
王金成
关键词:双枝模糊集可靠性PETRI网
文献传递
具有动态可靠性的模糊时间Petri网攻击模型被引量:1
2010年
在利用Petri网方法研究网络攻击模型的过程中,引入攻击可靠性的概念,将网络攻击模型作为一个系统看待,以此系统为研究对象,不仅通过推理算法得到目标库所的真实度,并且对攻击路径和系统进行动态可靠性分析,从而提出一种新的攻击模型—动态可靠性模糊时间Petri网网络攻击模型(DRFTPN),并结合可靠性给出了相应的推理算法。这种模型将攻击过程描述为一个不可修复复杂系统,认为库所代表的攻击状态是随机失效的。为了计算复杂系统的可靠度,提出了一种近似求得系统可靠寿命的补偿性算法,并利用基于最小路集的方法求得DRFTPN模型的攻击路径。最后,运用MonteCarlo方法对DRFTPN模型进行仿真。
黄光球王金成
关键词:模糊时间PETRI网
基于双枝模糊集的一致性模糊变权Petri网攻击模型被引量:4
2009年
以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对"AND"和"OR"两种基本Petri结构进行了扩展。在推理过程中,为了防止以一个真实度很低的命题为前提继续推理,得出真实度更低的命题而背离事实,提出规则演化和变权的方法来处理真实度低的命题。推理算法使用统一的方式表示肯定命题和否定命题,并且在算法中加入控制条件,以保证推理过程和推理结果的一致性。最后以Botnet攻击为实例验证了本算法。
黄光球王金成
关键词:模糊PETRI网双枝模糊集
双枝模糊时间Petri网可修复网络攻击模型被引量:2
2011年
以具有时间特性的模糊时间Petri网为研究方法建立了一种新的网络攻击模型。在模型中主要引入双枝模糊集理论和可靠性理论。利用双枝模糊集中的上域(下域)表示攻击的促进因素(阻碍因素),并在此基础上进行双枝模糊决策以决定变迁(攻击行为)激发对其后集中库所(攻击状态)的影响效果。该模型认为攻击过程是一个可修复的复杂系统,库所代表的攻击状态在随机失效后,便进入一个具有模糊时间区间的修复期,并在修复期后恢复攻击状态,这样做更符合攻击者总是维持攻击状态,使其利于攻击的事实。最后,对这种模型的攻击路径和系统的可靠性进行了分析,并以例子对模型进行了仿真验证。
黄光球李艳王金成
关键词:网络攻击模型模糊时间PETRI网可靠性
共1页<1>
聚类工具0