李艳
- 作品数:14 被引量:52H指数:5
- 供职机构:西安建筑科技大学管理学院更多>>
- 发文基金:陕西省教育厅科研计划项目陕西省普通高等学校重点学科专项资金建设项目陕西省科学技术研究发展计划项目更多>>
- 相关领域:自动化与计算机技术自然科学总论更多>>
- 基于攻击事件的动态网络风险评估框架被引量:7
- 2016年
- 将动态网络的演化思想应用于计算机网络风险评估中,提出了基于攻击事件的动态网络风险评估框架。整个框架首先在静态物理链路的基础上构建动态访问关系网络,随后提出的Timeline算法可以利用时间特性有效地描述攻击演化趋势和发现重要攻击事件,图近似算法可以将分析过程简化为时间段近似图之间的分析,能够有效减小噪声行为的影响。此外,整体框架可以对网络段进行演化追踪和关联分析。实例分析表明,该框架具有很好的实用性,可以更好地揭示攻击者的攻击策略以及重要攻击事件间的紧密联系。
- 李艳黄光球张斌
- 关键词:攻击图网络演化风险评估
- 双枝模糊时间Petri网可修复网络攻击模型被引量:2
- 2011年
- 以具有时间特性的模糊时间Petri网为研究方法建立了一种新的网络攻击模型。在模型中主要引入双枝模糊集理论和可靠性理论。利用双枝模糊集中的上域(下域)表示攻击的促进因素(阻碍因素),并在此基础上进行双枝模糊决策以决定变迁(攻击行为)激发对其后集中库所(攻击状态)的影响效果。该模型认为攻击过程是一个可修复的复杂系统,库所代表的攻击状态在随机失效后,便进入一个具有模糊时间区间的修复期,并在修复期后恢复攻击状态,这样做更符合攻击者总是维持攻击状态,使其利于攻击的事实。最后,对这种模型的攻击路径和系统的可靠性进行了分析,并以例子对模型进行了仿真验证。
- 黄光球李艳王金成
- 关键词:网络攻击模型模糊时间PETRI网可靠性
- 第三方支付粗糙复杂网络知识发现方法研究被引量:4
- 2016年
- 第三方支付平台的可持续发展是一个错综复杂的问题,解决问题的关键之一是平台潜在客户的挖掘。建立了第三方支付粗糙复杂网络,通过对该粗糙复杂网络的上下近似度、度分布和度的概率主值的研究,构建了第三方支付粗糙复杂网络知识发现模型,给出了基于粗糙集理论的时间序列分析法的求解方法。第三方支付粗糙复杂网络知识发现方法的研究,为第三方支付平台潜在客户的挖掘提供了定量化可操作的方法。提出了粗糙复杂网络的有关概念,以及第三方支付粗糙复杂网络的度分布,为第三方支付有关问题的研究奠定了理论基础;知识发现方法的研究,适应了动态知识系统更新的需求,因此有着广泛的应用前景。
- 曹黎侠黄光球李艳
- 关键词:第三方支付时间序列分析知识发现
- 基于T-G保护系统的抗病毒网络安全分析模型
- 2009年
- 攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。
- 李艳刘怡麟
- 关键词:网络安全攻击图重写规则
- 基于网络基的粗糙复杂网络决策方法及应用被引量:3
- 2016年
- 在一些实际的复杂网络中,网络的管理者为了自身利益最大化和风险最小化,需要做出一些决策,但是现有的研究也只是针对某一实际复杂网络所做的决策,缺乏通用性,也忽略了复杂网络中大量的不确定现象,因此难以取得比较好的决策效果。定义了粗糙复杂网络的网络基,并对网络基的性质进行了研究,证明了网络基与复杂网络等价的结论;提出了两种节点重要性的决策方法和基于网络基的粗糙复杂网络决策方法。最后将基于网络基的粗糙复杂网络决策方法应用于第三方支付粗糙复杂网络的风险分析,建立了二层风险决策模型,给出了量化的决策分析结果。基于网络基的粗糙复杂网络决策方法在第三方支付粗糙复杂网络风险决策模型中的成功应用,说明了该方法的有效性和可行性。
- 曹黎侠黄光球李艳
- 动态攻击网络Markov演化博弈安全分析模型被引量:4
- 2016年
- 网络攻击或防御策略选取的随机性会导致系统状态变化的随机性,网络攻防的过程也定然是收益矩阵各不相同的多状态上的对抗。使用Markov决策过程对这一随机性进行刻画,将单状态的博弈模型扩展到多状态,形成了多状态多智能体的Markov演化博弈模型;在形式化建模的基础上,证明了均衡策略的存在;通过非线性规划的求解方法得到了攻防策略方案。最后以一个典型的企业网络攻防过程为例,使用该模型进行了仿真分析和推演,结果表明该模型符合实际应用,评估结果准确,有助于攻防博弈研究的发展。
- 李艳黄光球张斌
- 关键词:演化博弈网络攻击模型网络安全
- 基于可能图的攻击意图检测方法被引量:8
- 2017年
- 攻击图模型是网络风险评估的主要技术之一,其通过攻击步骤之间的因果关系来描述攻击者从初始状态到目标状态的攻击过程,分析的整个过程也是以某种形式化方式表述的图数据为基础的,但分析时很少考虑网络链路、网络拥塞、入侵报警等不确定性。结合不确定图的概念将攻击图扩展为可能攻击图(PAG),给出了可能攻击图的构建方法,同时基于可达概率提出了最大可达概率求解算法和最大攻击子图生成及最大可能攻击路径选取算法。实验结果表明,本文所提方法能够在可接受的时间内生成可能攻击图,并能够有效地推测出攻击意图,为作为网络管理员的管理方提供决策依据。
- 李艳黄光球
- 关键词:攻击图
- 基于粗糙图的网络风险评估模型被引量:10
- 2010年
- 针对在进行网络安全分析时所获得的信息系统是不完备的、粗糙的这一特性,将网络攻击过程类比于粗糙不确定性问题的关系挖掘过程,提出基于粗糙图的网络风险评估模型。该模型由部件节点粗糙关联网络、攻击图的粗糙图生成算法以及网络风险最大流分析算法三部分主要内容组成;并以一个具有代表性的网络系统实例阐明了该模型的使用方法,验证了模型的正确性。模型优势分析表明其较以往的攻击图、风险评价模型更能真实地反映实际情况,所获得的评估结论、安全建议等也更加准确、合理。
- 黄光球李艳
- 关键词:网络风险评估网络攻击模型攻击图
- 基于累积效应的网络脆弱性扩散分析方法
- 2015年
- 网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱性扩散过程类比于社会网络中影响力传播过程,提出了基于累积效应的网络脆弱性扩散分析方法,定义的脆弱性扩散分析模型给出了细粒度级的主体关系结构,利用攻击效果累积特性提出的分析算法可以更准确地刻画脆弱性扩散规则,保证更好的影响范围。最后对该模型和算法进行了实例验证,在模型描述简洁性、分析结果准确性、安全建议合理性等方面的横向比较分析,验证了模型在评估结果直观性和制定成本最小安全措施等方面的优势。
- 李艳黄光球张斌
- 关键词:网络风险评估网络安全
- 信任攻击建模方法被引量:2
- 2012年
- 针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM。在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径。通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据。
- 陆秋琴和涛黄光球李艳
- 关键词:信任