收稿日期:
2018-10-17
出版日期:
2019-02-25
发布日期:
2019-02-26
作者简介:
尹发(1993-),男,河北保定人,硕士研究生,研究方向:网络空间态势可视化,网络安全,E-mail: swear163@163.com; 艾中良(1971-),男,河北保定人,研究员,硕士生导师,研究方向:网络安全,信息管理与共享技术,E-mail: aizl067@sina.com。
Received:
2018-10-17
Online:
2019-02-25
Published:
2019-02-26
摘要: 网络对抗推演是在网络对抗中进行任务规划、评估决策的重要环节。针对网络对抗广维度、多目标、短猝发的特点,传统的推演系统已不能完成网络对抗推演的要求。为了解决该问题,本文设计基于攻防行动链的网络对抗推演系统。系统架构由数据库、可视化平台、攻防链构设、推演控制引擎、模型构建、应用层等子系统构成,各子系统的模块之间相互配合,驱动整体网络对抗推演系统按照推演剧情进行,并形成具有攻防博弈性的链式行动想定或构设,称之为攻防行动链。攻防行动链的提出,使推演系统能够更好地进行推演过程中的调度和决策,也为网络攻防对抗推演提供了一个参考的研究方向。
中图分类号:
尹发,艾中良. 基于攻防行动链的网络对抗推演系统[J]. 计算机与现代化, doi: 10.3969/j.issn.1006-2475.2019.02.019.
YIN Fa, AI Zhong-liang. Network Confrontation Deduction System Based on Offensive and Defensive Action Chain[J]. Computer and Modernization, doi: 10.3969/j.issn.1006-2475.2019.02.019.
[1] 贺劼,练晓谦,齐权,等. 大规模网络对抗兵棋推演系统关键技术探讨[J]. 通信技术, 2018,51(2):450-456. [2] 韩志军,柳少军,唐宇波,等. 计算机兵棋推演系统研究[J]. 计算机仿真, 2011,28(4):10-13. [3] 雷璟. 网络空间攻防对抗技术及其系统实现方案[J]. 电讯技术, 2013,53(11):1494-1499. [4] 王煜. 美军“X计划”网络战系统发展及建设思路研究[J]. 无线电工程, 2018,48(5):367-371. [5] 司成. 基于本体的网络威胁态势推演与评估技术研究[D]. 郑州:解放军信息工程大学, 2015. [6] 王坤,邱辉,杨豪璞. 基于攻击模式识别的网络安全态势评估方法[J]. 计算机应用, 2016,36(1):194-198. [7] 仇建伟,王川,程向力. 面向服务的战场态势感知与协同技术研究[J]. 中国电子科学研究院学报, 2012,7(2):129-135. [8] 王昊,夏慧,陈威,等. 基于分治策略的分布式调度自动化系统稳态监控网络拓扑分析[J]. 电力系统保护与控制, 2015,43(18):101-107. [9] 邓克波,朱晶,韩素颖,等. 面向作战方案分析的计算机兵棋推演系统[J]. 指挥信息系统与技术, 2016,7(5):73-77. [10]牛通,田志宏. 基于博弈论和网络弱点分析的网络主动防御技术研究[J]. 智能计算机与应用, 2012,2(3):55-60. [11]李彦广. 网络攻防仿真系统终端子系统的设计与实现[J]. 计算机与现代化, 2014(3):169-172. [12]INGOLS K, LIPPMANN R, PIWOWARSKI K. Practical attack graph generation for network defense[C]// Proceedings of the 22nd Annual Computer Security Applications Conference. 2006:121-130. [13]HUTCHINS E M, CLOPPERT M J, AMIN R M. Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains[C]// Proceedings of the 6th International Conference on Information Warfare and Security (ICIW 11). 2011:113-125. [14]吕佳. 网络对抗下的DDoS防护体系模型研究[D]. 郑州:解放军信息工程大学, 2011. [15]王红凯,于晓文,张旭东. 基于攻击检测和节点脆弱性的网络安全风险分析方法[J]. 计算机与现代化, 2017(1):96-100. [16]张训立,俞坤东. 基于UML的兵棋推演系统建模[J]. 军事运筹与系统工程, 2014,28(2):50-54. [17]吴坤,刘世龙. 联合作战模拟训练仿真体系探索[J]. 信息化研究, 2014,40(4):4-7. [18]冯同寒,艾中良. 基于GIS的网络拓扑构建与展示技术方法研究[J]. 计算机与现代化, 2014(9):20-24. [19]李艳. 动态攻击网络演化建模与防御策略研究[D]. 西安:西安建筑科技大学, 2017. [20]郑贵省,车亚辉,李月明. 运输方案推演态势回放系统设计与实现[J]. 军事交通学院学报, 2016,18(6):86-89. [21]吴建台,刘光杰,刘伟伟,等. 一种基于关联分析和HMM的网络安全态势评估方法[J]. 计算机与现代化, 2018(6):30-36. [22]程路尧. 作战方案推演系统的设计与实现[J]. 舰船电子工程, 2014,34(11):9-12. [23]罗文芬. 基于GIS的战场态势推演系统的研究与实现[D]. 武汉:中国地质大学, 2011. |
[1] | 付鸿林, 张太红, 杨雅婷, 艾孜麦提·艾瓦尼尔, 马 博. 基于生成对抗网络的维语场景文字修改网络[J]. 计算机与现代化, 2024, 0(01): 41-46. |
[2] | 王秋忆, 周 浩, 郑婷婷. 改进RetinaNet的电力设备目标检测方法[J]. 计算机与现代化, 2024, 0(01): 47-52. |
[3] | 林启钊, 彭志平, 郭 棉, 崔得龙. 基于双向多步预测的炉管温度场重构方法[J]. 计算机与现代化, 2024, 0(01): 53-58. |
[4] | 郑立瑞, 肖晓霞, 邹北骥, 刘 彬, 周 展. 基于BERT的电子病历命名实体识别[J]. 计算机与现代化, 2024, 0(01): 87-91. |
[5] | 李颖颖, 黄文培. 基于优化八叉树的场景视锥体裁剪算法[J]. 计算机与现代化, 2024, 0(01): 103-108. |
[6] | 夏千涵, 何胜煌, 吴元清, 赵乐乐. 基于可学习记忆特征金字塔网络的小样本目标检测[J]. 计算机与现代化, 2023, 0(12): 7-13. |
[7] | 周成诚, 曾庆军, 杨 康, 胡家铭, 韩春伟. 基于高效通道注意力模块的运动想象脑电识别[J]. 计算机与现代化, 2023, 0(12): 19-23. |
[8] | 曾伟平, 陈俊洪, Muhammad ASIM, 刘文印, 杨振国. 基于多阶段分形组合的点云补全算法[J]. 计算机与现代化, 2023, 0(12): 24-29. |
[9] | 白晓波, 江梦茜, 王铁山, 邵景峰, 李 勃, . 聚类质心与指数递减方法改进的哈里斯鹰算法[J]. 计算机与现代化, 2023, 0(12): 30-35. |
[10] | 邱凯星, 冯 广. 基于双重特征注意力的多标签图像分类模型[J]. 计算机与现代化, 2023, 0(12): 41-47. |
[11] | 杜 康, 郭鲁钰, 徐啟蕾, 单宝明, 张方坤. 基于模型种群分析变量选择的红外光谱建模方法[J]. 计算机与现代化, 2023, 0(12): 48-52. |
[12] | 刘语珵, 贺 奇, 董延华, 王晓宇. 结合时间相关度与课程搭配度的课程推荐方法[J]. 计算机与现代化, 2023, 0(12): 53-58. |
[13] | 张浩洋, 尹梓名, 乐珺怡, 沈达聪, 束翌俊, 杨自逸, 孔祥勇, 龚 伟. 3D-SPRNet: 一种基于并行解码器和双注意力机制的胆囊癌分割模型[J]. 计算机与现代化, 2023, 0(12): 59-66. |
[14] | 张伯泉, 麦海鹏, 陈嘉敏, 逄锦聚. 基于高灰度值注意力机制的脑白质高信号分割[J]. 计算机与现代化, 2023, 0(12): 67-75. |
[15] | 张在成, 李 健. 改进的神经渲染方法在建筑施工场景中的应用[J]. 计算机与现代化, 2023, 0(12): 76-81. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||