一种基于灰色理论的网络攻击者攻击能力评估模型

来源 :电信技术研究 | 被引量 : 0次 | 上传用户:huifentongxun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的飞速发展,网络攻击成为破坏目标网络、获取重要信息的一种主要手段,对网络安全造成巨大恶性影响.如何对网络攻击者的攻击能力进行准确的评估,从而制定相应防御等级及策略成为一个新的研究问题.首先站在网络攻击实施过程的角度,构建了攻击能力评估指标体系,进而采用层次分析法对评估指标的权重进行赋予,最后利用基于灰色理论所构建的评估模型进行评估,并通过实验证明了方法的有效性.
其他文献
《红晕》、《黄卡》两部具有一定轰动效应的长篇小说的相继问世,中国知青、著名作家梁晓声又成了读者谈论的热点人物,恰在此时,记者于2001年国庆和中秋双节前夕,到中国儿童电影制
收发分置地基相控阵雷达探测空间碎片时,收发站间直达信号干扰强、接收目标回波信号微弱,为了满足接收机动态范围和采集设备参数,接收系统采集量化接收信号所能采用的量化间隔将
阵元间互耦、幅相不一致等阵列误差的存在,使得干涉仪、空间谱分析等测向算法性能严重下降,对此提出一种基于ILSP的阵列误差有源校正算法:先利用ILSP算法分别求出多个分时工作的
清代湘西苗区的手工业石邦彦湘西苗区在清代“改土归流”后,加强了与外界的联系,其手工业有了较大的发展,现将几个主要行业分述如下:一、纺织业清代,苗区的纺织工业有麻织业、丝织
精确测量和确定同步卫星轨道是卫星测控领域的重要研究内容,也是实现高精度导航、定位等应用的基础。通过卫星通信信号多站时差测量是一种重要的无源测轨方法,具有测量精度高、
传统的模仿主用户攻击检测技术很难直接用于大多数移动式多主用户(PU)网络,对此提出了基于特征数据库综合分析的模仿主用户攻击解决方案,通过收集主用户、恶意用户、无线电环境、
从北京到杭州,1200公里的飞行里程,记者风尘仆仆地赶到聚光科技(杭州)股份有限公司,坐在会议室里等待着此次采访的主人公——聚光科技(杭州)股份有限公司(以下简称“聚光科技”)董事长