计算机与现代化 ›› 2019, Vol. 0 ›› Issue (02): 107-.doi: 10.3969/j.issn.1006-2475.2019.02.019
收稿日期:
2018-10-17
出版日期:
2019-02-25
发布日期:
2019-02-26
作者简介:
尹发(1993-),男,河北保定人,硕士研究生,研究方向:网络空间态势可视化,网络安全,E-mail: swear163@163.com; 艾中良(1971-),男,河北保定人,研究员,硕士生导师,研究方向:网络安全,信息管理与共享技术,E-mail: aizl067@sina.com。
Received:
2018-10-17
Online:
2019-02-25
Published:
2019-02-26
摘要: 网络对抗推演是在网络对抗中进行任务规划、评估决策的重要环节。针对网络对抗广维度、多目标、短猝发的特点,传统的推演系统已不能完成网络对抗推演的要求。为了解决该问题,本文设计基于攻防行动链的网络对抗推演系统。系统架构由数据库、可视化平台、攻防链构设、推演控制引擎、模型构建、应用层等子系统构成,各子系统的模块之间相互配合,驱动整体网络对抗推演系统按照推演剧情进行,并形成具有攻防博弈性的链式行动想定或构设,称之为攻防行动链。攻防行动链的提出,使推演系统能够更好地进行推演过程中的调度和决策,也为网络攻防对抗推演提供了一个参考的研究方向。
中图分类号:
尹发,艾中良. 基于攻防行动链的网络对抗推演系统[J]. 计算机与现代化, 2019, 0(02): 107-.
YIN Fa, AI Zhong-liang. Network Confrontation Deduction System Based on Offensive and Defensive Action Chain[J]. Computer and Modernization, 2019, 0(02): 107-.
[1] 贺劼,练晓谦,齐权,等. 大规模网络对抗兵棋推演系统关键技术探讨[J]. 通信技术, 2018,51(2):450-456. [2] 韩志军,柳少军,唐宇波,等. 计算机兵棋推演系统研究[J]. 计算机仿真, 2011,28(4):10-13. [3] 雷璟. 网络空间攻防对抗技术及其系统实现方案[J]. 电讯技术, 2013,53(11):1494-1499. [4] 王煜. 美军“X计划”网络战系统发展及建设思路研究[J]. 无线电工程, 2018,48(5):367-371. [5] 司成. 基于本体的网络威胁态势推演与评估技术研究[D]. 郑州:解放军信息工程大学, 2015. [6] 王坤,邱辉,杨豪璞. 基于攻击模式识别的网络安全态势评估方法[J]. 计算机应用, 2016,36(1):194-198. [7] 仇建伟,王川,程向力. 面向服务的战场态势感知与协同技术研究[J]. 中国电子科学研究院学报, 2012,7(2):129-135. [8] 王昊,夏慧,陈威,等. 基于分治策略的分布式调度自动化系统稳态监控网络拓扑分析[J]. 电力系统保护与控制, 2015,43(18):101-107. [9] 邓克波,朱晶,韩素颖,等. 面向作战方案分析的计算机兵棋推演系统[J]. 指挥信息系统与技术, 2016,7(5):73-77. [10]牛通,田志宏. 基于博弈论和网络弱点分析的网络主动防御技术研究[J]. 智能计算机与应用, 2012,2(3):55-60. [11]李彦广. 网络攻防仿真系统终端子系统的设计与实现[J]. 计算机与现代化, 2014(3):169-172. [12]INGOLS K, LIPPMANN R, PIWOWARSKI K. Practical attack graph generation for network defense[C]// Proceedings of the 22nd Annual Computer Security Applications Conference. 2006:121-130. [13]HUTCHINS E M, CLOPPERT M J, AMIN R M. Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains[C]// Proceedings of the 6th International Conference on Information Warfare and Security (ICIW 11). 2011:113-125. [14]吕佳. 网络对抗下的DDoS防护体系模型研究[D]. 郑州:解放军信息工程大学, 2011. [15]王红凯,于晓文,张旭东. 基于攻击检测和节点脆弱性的网络安全风险分析方法[J]. 计算机与现代化, 2017(1):96-100. [16]张训立,俞坤东. 基于UML的兵棋推演系统建模[J]. 军事运筹与系统工程, 2014,28(2):50-54. [17]吴坤,刘世龙. 联合作战模拟训练仿真体系探索[J]. 信息化研究, 2014,40(4):4-7. [18]冯同寒,艾中良. 基于GIS的网络拓扑构建与展示技术方法研究[J]. 计算机与现代化, 2014(9):20-24. [19]李艳. 动态攻击网络演化建模与防御策略研究[D]. 西安:西安建筑科技大学, 2017. [20]郑贵省,车亚辉,李月明. 运输方案推演态势回放系统设计与实现[J]. 军事交通学院学报, 2016,18(6):86-89. [21]吴建台,刘光杰,刘伟伟,等. 一种基于关联分析和HMM的网络安全态势评估方法[J]. 计算机与现代化, 2018(6):30-36. [22]程路尧. 作战方案推演系统的设计与实现[J]. 舰船电子工程, 2014,34(11):9-12. [23]罗文芬. 基于GIS的战场态势推演系统的研究与实现[D]. 武汉:中国地质大学, 2011. |
[1] | 何思达, 陈平华. 基于意图的轻量级自注意力序列推荐模型[J]. 计算机与现代化, 2024, 0(12): 1-9. |
[2] | 郑久超, 赵新元. 基于主题与描述信息的实体链接方法[J]. 计算机与现代化, 2024, 0(12): 10-14. |
[3] | 赵晨阳, 薛涛, 刘俊华. 基于改进Stable Diffusion的时尚服饰图案生成[J]. 计算机与现代化, 2024, 0(12): 15-23. |
[4] | 黄庭培1, 马禄彪1, 李世宝2, 刘建航1. 基于WiFi和原型网络的手势识别方法[J]. 计算机与现代化, 2024, 0(12): 34-39. |
[5] | 刘云海1, 冯广1, 吴晓婷2, 杨群2. 复杂施工场景下的安全帽佩戴检测算法[J]. 计算机与现代化, 2024, 0(12): 66-71. |
[6] | 王艳媛, 茅正冲. 中英文场景文本图像的检测和识别算法[J]. 计算机与现代化, 2024, 0(12): 84-90. |
[7] | 张昆1, 张永伟1, 吴永城1, 张笑文2, 翟世臣2. 基于大模型的设备故障知识图谱自动构建方法[J]. 计算机与现代化, 2024, 0(11): 46-53. |
[8] | 张志霞, 秦志毅. 基于变分模态分解和IGJO-SVR的网络舆情预测[J]. 计算机与现代化, 2024, 0(11): 77-83. |
[9] | 万鸿炜, 陈平华. 基于Involution算子和协调反向注意力的息肉图像分割[J]. 计算机与现代化, 2024, 0(11): 84-90. |
[10] | 张宇1, 2, 黎靖1, 2, 马铭1, 2, 王众祥1, 2, 孙妍1, 2. YOLOLW:一个新的轻量级目标检测模型[J]. 计算机与现代化, 2024, 0(11): 91-98. |
[11] | 董玉玟. 基于改进YOLOv7-tiny的多尺度运动目标检测算法[J]. 计算机与现代化, 2024, 0(11): 99-105. |
[12] | 祁贤, 刘大铭, 常佳鑫. 基于改进自注意力机制的多视图三维重建[J]. 计算机与现代化, 2024, 0(11): 106-112. |
[13] | 陈凯1, 李宜汀1, 2, 全华凤1 . 基于改进YOLOv8的河道废弃瓶检测方法[J]. 计算机与现代化, 2024, 0(11): 113-120. |
[14] | 杨庆五, 罗小辉, 刘鑫. 基于Edge Drawing的工业图像圆检测算法[J]. 计算机与现代化, 2024, 0(11): 121-126. |
[15] | 周安达, 唐超颖. 雨天道路场景语义分割算法及其移动端部署[J]. 计算机与现代化, 2024, 0(10): 7-13. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||