一种适合于分级Ad Hoc网络的实时风险评估安全策略.pdf

上传人:qwe****56 文档编号:74665330 上传时间:2023-02-27 格式:PDF 页数:6 大小:465.32KB
返回 下载 相关 举报
一种适合于分级Ad Hoc网络的实时风险评估安全策略.pdf_第1页
第1页 / 共6页
一种适合于分级Ad Hoc网络的实时风险评估安全策略.pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《一种适合于分级Ad Hoc网络的实时风险评估安全策略.pdf》由会员分享,可在线阅读,更多相关《一种适合于分级Ad Hoc网络的实时风险评估安全策略.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 第 1 期 2 0 1 1 年 1 月 电 子 学 报 A C TA E I 正C r R0N I C A S I N I C A Vo 1 3 9 No 1 J a n 2 0 1 1 一种适合于分级 A d H o c网络的 实时风 险评估安全策略 于尧,郭 磊,王兴伟,李平平(东北大学信息科学 与工程学院,辽宁沈阳 1 1 0 0 0 4)摘要:为提高分级 A d H o c 网络面临入侵行为时的路由性能,提出一种基于风险评估的入侵响应决策模型 该 模型通过 自组织神经元映射手段将攻击行为聚类,实时量化攻击节点的风险程度,以评估当前攻击对网络的威胁程 度,并结合节点状态等辅助信息预测攻

2、击持续程度和规模,对攻击节点采取相应的决策响应措施 仿真结果表明,该方 法能够实时量化网络面临的威胁,及时、有效地遏制或减轻路 由攻击对 网络 的危害 关键词:分级 A d H o c网络;风险评估;动态决策;聚类分析 中图分类号:T N 9 1 5 0 8 文献标识码:A 文章编号:0 3 7 2 2 1 1 2(2 0 1】)0 1 0 1 0 8 0 6 A Re a l Ti me Ris k E v a l u a t io n Se c u r it y S t r a t e g y i n Hi er a r c h i c a l Ad Ho c Ne t wo r k s

3、YU Ya o,GUO L e i,WANG Xi n g we i,L 1 P i n g p i n g (S c h o o l o fI n f o r m a t i o n S c&m e a n dE n g i n e e H n g,N o r t h e a s t e r n U n i v e r s i ty,S h e n y a n g,L i a o n in g 1 1 0 0 0 4,C h i n a)A b s t r a c t:I n t h i s p a p e r,a n i n t r u s i o n r e s p o n s e d

4、e c i s i o n-ma k i n g mo d e l b a s e d o n t h e r i s k e v a l u a t i o n i s p r o p o s e d t o i mp r o v e the mu t ing p e rfo r ma nc e i n h i e r a r c h i c al Ad Ho c n e t wo r k s I n t h i s mod e l,the a t t a c k b e h a v i o r s we r e i n c l u s t e r i n g a n a l y z i n

5、 g a c c o r d i n g t o s e l f-o r g a n iz i n gma p,an dt h e r i s k d e g r e e wa s c alc u l a t e di nreal t i mean d q uantity,i n o r d e rt o e v alu a t ethet h r e a t e n e x t e n t o fthe c u r ren t a t t a c k Co mb ined wi t h the r e 1 a t e d i n f o r ma t i o n s u c h as the

6、 n o d e s t a t u e we c o u l d f o r e c a s t the s u s t a i n a b l e e x ten t an d s c ale o ft he a t t a c k,and the reb y a d o p t the r e l e v ant d eci s i o n-ma k i n g t o t h e a t t a c k n od e Si mu l a ti o n r e s u l t s s h o w t h a t,the mo d e l p r o p o s e d in t h i

7、s p a p e r C an r e a l-t ime q u a n t i z e the i n t i mi d a t i o n t h a t h i e r a r c h i c a l Ad Ho c n e tw o r k s me et,and a l l e v i a t e a nd e v e n c o n t a i n t h e n e tw o r k h a r m c au s e d b y the r o u t i ng a t ta c ks K e y wo r d s:hie r arc h i c al Ad Hcc n e

8、two r k s;r i s k e v alu a t i o n;d y n a mi c d e c i s i o n ma k in g;c l u s t e r i n g anal y z e 1 引言 移动 A d H o e网络具有组 网灵活、展 开迅 速、分布控 制等诸多优点,随着 其应用范 围的不断 扩大,采用分 级结构可 以获得更好 的性能 但是,新 的网络特性使 其安全形势严峻,如何减少攻击给 网络带来 的损失具有 重要 的现实 意义 3-5 ,也 成为 网络 安全 研究 的热 点之 风险评估系统通过对网络威胁、脆弱点 以及由此带 来 的风险大小进行定性或定量的评

9、估,能够为网络 系统 应对复杂网络环境下各种突发网络攻击事件提供更准 确的决策依据 6-8 ,从而保障网络将风险控制在其可承 受的范围内,提高网络 的可用性 目前,关于网络 中通信 实体评估 的研究 比较 多,其 中实时量化 的风险评估机制 具有直观和动态的优点 J,但是其结构相对复杂,该方 面研究 尚处于探索阶段,现有评估方法大致可分为基于 概率论 和基于模糊理 论两类,其 中前 者着 重解决“大样 本不确定性”问题-,后 者则适用 于“认 知不 确定性”问 题_】J 由于移动 A d H oe 网络的节点 动态和 随机 等特 点,以及攻击节点的隐蔽性,很难满足概率论方法中对 体现统计规律的

10、事件数量的要求,这势必会影 响到该方 法的评估效 果 而模糊 理论通 过经 验认 知获得 表达 规 律,可以有效地解决移动 A d H oe 网络事件样本偏少或 者不全的问题,但其过多依赖先验认知也会对评估带来 一些影响,具有一定的局 限性 现有 的风险机制大多将研究重 心放在 风险评估基 收稿 日期:2 0 0 9-0 9 0 5;修 回日期:2 0 0 9 1 0,1 3 基金项 目:中央高校基本科研业务费专项 资金(N o N1 0 0 3 0 4 0 0 9,N o N 0 9 0 5 0 4 0 0 3,N 0 9 0 5 0 4 0 0 6);国家 自然科 学基金(N o,6 1

11、0 7 0 1 6 2,N o 7 1 0 7 1 0 2 8,N o 6 0 8 0 2 0 2 3,N o 7 0 9 3 1 0 0 1);高等学校博士学科点专项科研基金(N o 201 0 0 0 4 2 1 1 0 0 2 5,N o 2 0 0 7 0 1 4 5 0 1 7);霍英东教育基金会青年教师基金(N 0 1 2 1 0 6 5)第 1 期 于尧:一种适合于分级 A d H o c 网络的实时风险评估安全策略 1 0 9 础理论支撑方面,对 面 向 A d H o c网络 的风险评估 研究 较少 在分级 A d H o c网络中,节点根据某种成簇规则被 划分为若干个簇,并

12、按照其角色各 司其责,这种结构特 点和网络 需求 对风 险评 估 机 制的研 究 提 出 了新 的挑 战 首先,A d H o c 网络节点移动特性对风险评估的实时 性要 求较高;其 次,A d H o c网络具有节点 合作 的本质,相比于节点地位平 等 的平 面 网络,分级 网络相 对复 杂 的组织结构 使节点 问 的关 联性更 强,因此在评 估风 险 时需要考虑到以簇为单位 的节点 的表现;再次,由于不 同角色节点 在分级 网络 中的功 能和职 责不 同,因此 应 有针对性地提出多种响应策 略以适 应分级 网络 的结 构 需求;另外,随着系统规模 的扩大,分级 A d H o c网络 的

13、评估管理也将变得非常复杂 为提高分级 A d H o c网络 面临攻击 时的路 由性 能,本文提出一 种基 于风 险评估 的人侵 响应 决策模 型 该 模型将入侵 检测 系统 的告警 作为输 入,提 取被 攻击节 点 的性能指标,预测攻击节点 的潜在威胁 能力,实时量 化攻击节点给网络带来的风险程度,并将其作为决策 响应的主要依据,结合节点角色和网络环境等辅助信 息,对攻击节点采 取相 应 的处 理措施,从 而及时、有效 地遏制或减轻路 由攻击对 网络 的危 害 仿 真结果表 明,该风险评估模 型能够 实时、准 确地评估 攻击 节点 的风 险程度,其决策 响应策 略有效地 提高 了 网络 的安

14、 全性 能 2 基于风险评估的入侵响应决策模型 在分级 A d H o c网络 中,节 点按照工 作职责被划 分 为簇首、网关和簇成 员 其 中,簇首 是簇 结构 的控制 核 心,网关是 簇 间通信 的桥梁,这 两类 节点 构 成骨 干 网 络,一旦出现 问题,将直接 导致簇 结构 性能下 降,甚 至 造成全 网瘫 痪,因此在簇建 立及维 护 的过程 中应有 针 对性地加强对节点 的安全监管 为降低分级 A d H o c 网络在面临入侵行为时的性能 损失,通过分析分级结构网络中节点的攻击特性,本文 建立 了一种 实 时风 险评 估 安全 模型,以适 应 分级 A d H o c 网络 的安全

15、需求 在该评 估机制 中,风 险是 指节 点 的攻击行为对网络造成的实 际损失 以及 潜在 的破坏程 度,并将该值作为决策的重要依据 通过风险值量化风 险的大小,节点的风险值越高,说明其安全程度越低,对周围节点的威胁程度越强 当入侵检测系统发现可 疑路由攻击事件后,依据攻击样本属性的相似程度对 样本进行聚类,分析簇结构 中节 点的性能变化趋势,实 时计算统计可疑节点的风险值,以评估当前攻击对网 络所造成的威胁程度,并结合节点状态等辅助信息预 测攻击持续程度和规模,进而追踪可疑节点的安全状 况,并将此作为决策的主要依据,针对不同的攻击节点 采取不 同的响应措施,以维护网络 的通信质量,降低 系

16、统损失 2 1 攻击样本聚类 自组织映射(s e l f-o r g a n i z i n g m a p,S O M)算法u 3 _ 是一 种无监督 自学习的聚类 方法,通过模拟生物神 经系统,自组织地将任意输入模式进行最佳匹配 借助 S O M构 建路由攻击样本聚类分析系统,摆脱了评判过程中的 随机性 以及 参 评 专 家 主 观 上 的不 确 定 性 等 问题 由 S O M构成 的前 向 网络包 括输 入 层 和竞争 层 两层 神经 元,其结构如图 1 所示 输 入层神经元 输 入 向 量 输 出 图1 S O M网络结构 图 其中,=(,枷)为输入攻 击特征 向量 的函 数,W 为

17、输入层神经元 i(i:1,2,m)与竞争层神经元(=1,2,n)的连接权 函数,y 为竞争层神经元 的 输 出向量,即输出攻击类别,处 于同一类别 中的向量具 有特征相似性 在 对攻击 特征 的描述 中,分组 转发率、控制开销、分组延迟、邻居节点数量、可疑节点身份等 都 可以作为特征 向量 设 网络攻击样本集 合为 -,凰,(1 k P 且 k,P N),则所有样 本将按照某种标准属于设定 的 n类输出模 式之一,与该竞 争神经 元相连接 的权 函 数包含本类模式的基本特征信息 其具体竞争学习步 骤如下:步骤1在满足 :1 的条件下,赋予 随机初值 步骤 2 按照某种 确定 的或 随机 的方式

18、输入 一个 样本,计算输入层各神经元 i 向竞争层各神经元 的 加权输入激活值 s ,:(1)步骤3 选取 中最大值所对应的神经元 为胜 者,将其输出状态置为 1,其他竞争神经元的输出状态 均置为 0,即 :1,(S lk)1 Y zk:0 e l s e 1 1 0 电 子 学 报 2 0 l 1 年 如果出现=s 目 的现象,则约定取 值小的神经 元为胜者 步骤 4 设受到最大输入刺激的神经元 在竞争 中获胜,即-满足=,:,(3)建立 J的权矩阵:(W 1,W ,),式(3)可表 示为 =,:,(4)等价于 I 一 I=,:,I 一 l (5)即具有权向量 与输入 向量 瓠 最接近 的竞

19、争 层 神经元将获得竞争的胜利 步骤 5 为使 权值 向量 朝着趋 近于输 入 向量 的方 向调整,与获胜神经元相连接 的各权值按照式(6)进 行 修正,W =W +Aw 0 (6)其中,=(一 )(7)i=1 式(7)中 7 7 为学 习系数,表示 连接权 值的学 习速率,一 般 0 刁 1 步骤 6 选取样本集合 ,中另一输 入样本,返回步骤 3,直 到 P个输入样 本全部提供 给 网 络 步骤 7 返 回步骤 2,对输入样本重复训练,直到满 足训练 t 次为止 网络训练次数一般取输人数据元素个 数的 1 5 2 0 倍,经过 t 次训练后,连接权 的调整量都变 得很小且分类结构不再变化

20、结束 综上,从 聚类 的观 点看,样本集 被划 分成 了 n类,且每类样本在一定的距离测度上趋于最小,从而实现 样本数据准确的无监督聚类 2 2 风 险程度分 析 在判断一个 系统安 全与否 时,涉 及的影 响 因素很 多,通过模糊理论表征它们相互之 间存在 的复杂关系,可 以有效地克服评价过程 中人为 因素对评判结果 的影 响 在本安全策略中,根据 S O M竞争神经元的分类结 果 和性能参数之间的相互影响,通过模糊综合评判将样 本按照其攻击程度划分级别,并结合节点所处的网络 环境,评估节点的风险程度 模糊综合评判的评价 目标是 S O M竞争神经元输 出 的各类别路 由攻击样 本,提取 各

21、类别 中 向量 的平均 值 组成 因 素集,以第 个 类 别 为 例,其 因素 集 为=I f“l,“2,r,fI 设定评语集合=J 1,J 中各元素分别代 表 目标 因素所 能选取 的风险评语,根据 攻击风 险与 因 素的关 系可 以建立第 个类别 的隶属度矩阵为 Rm =以分组转发率作为风险 因素为例说明隶属 函数 的 取值 分组转 发率是 指在应用 层信宿 节点成 功接 收 的 分组数与信源节点发送的分组数的比值,该值反应了 网络处 理、传输 数据 的能力 设 s=4,0 5 1,表 1 列出了随分组转发率 1t 变化的隶属函数 表 1 分组转发率的隶属函数 rl1 r1 2 1 3 r

22、1 4 O“1 0 2 5 0 05(1 一 )0 5(1 一 )0 2 5 l 0 5 O 0 5(1 一 )0 5(1 一 )0 5“l 0 7 5 0 5(1 一 )艿 0 5(1 一 O 0,7 5“l 1 0 5(1 一 )0 5(1 一 )O 按照信息论的理论,当评价对象在某个风险因素 上的值相差较大时,熵值较大,说明该因素提供的有效 信息量较大,其权重也应较大 本算法依 据评价对象在 各 因素上的数值差 异程度,即信息效 用值来 确定 各 因 素的权重,并考虑 A d H o c网络的应用需求,对各因素的 权重进行微调 权值的具体计算方法如下:(1)假设有 P个攻击样本,每个攻击

23、样本含有 m个 评价因素,构建判断矩 阵 u为 U=()。(8)(2)对 进行标准化处理,消除因素间不同单位 的 影响,如式(9)所示:虹(9)=其中,U k 一和 u 分别为同一评价因素下不同评价对 象 中的最大值和最小值 (3)根据传统信息熵概念,定义各评价因素的熵 凰 为:一 “c 1。,(4)计算各评价因素的熵权为=(1 1)m一(5)设对各风险因素的主观判定权值为,则得到 因素 i 的综合权值为 q=叫 从而得到权重矩阵为 A:j 口 1,。2,a 1(1 2)(1 3)第1 期 于尧:一种适合于分级 A d H o c网络的实时风险评估安全策略 1 1 1 由此,可计算一个攻击类别

24、 的危险程度为 B=A R=f。1,口 2,I ml F I=f b 1,b 2,b f(1 4)其 中,6 代表评估结果隶属于第 i 个风险级别的程度 对模糊评估 结果进 行 量化,可得攻击 行 为对 网络 造成的实际风险程度,即路由攻击的基本风险值 r :r b a s =1 6 l+2 b 2+s b (1 5)为增 强风险评 估 的准 确性,还 需考 虑外 界环境 对 攻击影响程 度 的潜 在支持 程度 其 中节点 度 和相对 移 动性是评估节 点物理 性能 的重要指 标 本 文 以这两个 指标为例进行说 明 节点度是指其一跳邻居节点的数 目,分级结构网 络 中节点度越大说 明簇结 构

25、覆盖 密度越大 在分 级 A d H o c网络中,由于簇首负责为簇内其他节点提供路由及 安全服务,若簇首出现故障,簇 内其他节 点的正常通信 活动将难以进行 也就是 说 当簇 首节点进 行 恶意攻 击 时,簇首节点 的连 接度越 大,攻击 所波 及 的范 围越 广,对网络所造成 的危 害也越大 在分级 A d H o c 网络 中,簇 首节点频 繁移动会 导致 簇 内成员节点移进、移 出簇 的频率明显加大 移 动性 可 以作为评估 簇结构 稳定性 的重要 指标,移 动性 越低 说 明节点间的相对位 置变化 越小 这 里移 动性指 节点 相 对于其邻居节点的平 均移动速度,即相对移动性 假设

26、接收节点能够检测出接收的信号功率,根据弗里斯 自 由空间电波传播 公式,通 过从 相邻 节点接 收 的连 续 两 个信号功率 的 比,就 可知道此 两节点 间 的相对移 动速 度 节点 A相对节点 B的移动性为=f 1 0 1 g()l,其中 P、P 分别代表节点曰最近两次收到节点A发 送的分组功率大小 节点 A相对其周 围所 有邻居节 点 的移动性可表示为:M A=1,其中,n 代表节点 A的邻居节点个数 当簇首节点 A进行恶 意攻击 时,考虑 其所处 网络 环境影响,计算综合风险值 R s k 为 R isk=+a rc t肌()+删a n()】(1 6)其中 是节点 的连接度,和 分别为

27、最佳连接 度和最佳移动性 借鉴文献 1 4 ,最佳连接度的计算考 虑如下:若,分别代表簇内、簇间的通信带宽,代表节点个数,当 足够大时,最佳簇个数 表达为:M=、,则最佳连接度 为:=N M:w 2 而最佳移动 性的取值 与网络 的整 体运行状态 有关 考虑到簇首能够监测到簇中各节点的行为更新,因此在本安全 策 略中,由簇首 集 中管理和 存储其 所在 簇 的相关风险信息,以便 于开展决策响应工作 2 3 决策响应策略 在分级 A d H o c 网络中,簇首负责为簇内其他节点 提供路 由服务,若簇首 出现故 障,簇 内其他节点 的正常 通信活动将难 以进行;两 个簇首 之 间通 过 网关 交

28、换 路 由信息,若网关出现故障,簇间通信活动将无法进行;簇成员依赖簇首和网关实现与外界的一切通信活动 显然,这三种节点 的重要程度是 不同的,对各角色攻击 节点应采取不 同的响应措施 根据分级 A d H o c网络 中节点 的重要 程度分布,引 人风险作为决策的主要依据,以节点角色设置风险区 问,确定 目标 的风 险状 态,并 选择 相应 的响应方 案 针 对风险较高 的入侵行 为,选择 比较严 厉的响应措施,反 之则选择 比较温和的响应措施 以簇 首节点为例,将风 险等级设为高和低 两类 若 攻击簇首处 于低 风险状态,说明其攻击程 度较轻,考虑到该 节点在 簇结 构 中的重 要地位,且无

29、 其他节点 可直 接替代,为避免簇重构 给网 络带来更大的影响,采用容 忍策略,暂时保 留其节 点身 份,并实时监 测其性能变化 当簇 首节点进行 高风 险攻 击时,迅速隔离恶 意节点,并进 行簇重 构 和路 由重 构,以保障网络 正 常运 行 对 于隔离期 满可 以重新人 网的 节点,要对其行为进行 限制,剥夺部分权限,只允许其 参加一些安全级别要求较低的通信活动 对于可以明 确地判断的攻击行为,产生一个报警信息通知邻居和 网络中的节点,警惕该 节点 的行 为,保 障 网络安 全 此 外,还可将响应机制与信誉 系统相关联,将 风险程度作 用于节 点信誉,对于风险程度较低 的可疑节点,令其信

30、誉 降低较慢,进而通过 节点 信誉值评估其状态 以上这 些策略可 以使入侵 响应 系统对 网络 中各种异 常活动具 有一定的耐受力,从 而 降低系统 对 网络 异 常活动 的过 度敏感性,进而降低 由误响应引发的路 由性能损失 3 性能仿 真 本文使 用网络仿真软件 N S 一 2 搭 建网络仿 真平台,对基于风险评估 的决 策 响应 机制 的性 能进行测 试 该 模型 由 1 0 0个节点 构成,并在 1 0 0 0 mX 1 0 0 0 m的区域 中 以最大移动 速度 1 0 m s 做随机运动,仿真时间 1 0 0 0 s 攻击者往往通过影响 网络 正常通信对路 由进行攻 击 对于攻击者

31、的这个 目的,分组转发率、路由控制开 销和平均延 迟是评 价路 由安全 性能优 劣 的重 要指 标 因此,仿真 中选 取这三个指标为 攻击特征因素 1 1 2 电 子 学 报 2 0 1 1 芷 为 了考察风险评估安全策略,以簇首滥发 R R E Q报 文攻击为例,在 网络不 同负载 情况下对 安全 机制 的性 能进行仿真分析 滥发 R R E Q报文攻击是一种主要的资 源消耗攻击形 式,攻击 者尝试创 建一些 到根本 不存 在 的节点的路 由,由于无法得 到应答,这些频频发送 的路 由请求在 网络 中不断 扩散,导致 网络 中大部分 带宽 被 恶意 占用,从而使得其他 节点无法正常使用 网络

32、 资源,由于拥塞造成丢弃报文的可能性 明显增大 图 2 描述了在面临高风险的恶意攻击时,网络的分 组转发率和控制开销变化情 况 从 中可以看 出,由于恶 意节点频频发送 的路 由请 求在 网络 中不 断扩散,导致 网络带宽被 大量恶 意 占用,从 而使得 其它 节点无 法正 常使用 网络资源,导致 网络分组转发率 降低,大量的路 由请求导致网络的路 由开销增大 采用基于风险评估 的安全机制后,根据其 风险程度迅速采取 相应措 施,将 恶意节点隔离 出网络,维持 网络 的正 常运行,使 网络具 有较高的分组转发率,路 由开销维持在正 常的水 平 在 决策响应 的措施 中,相对 于受 到攻 击 时

33、急剧增 加 的路 由开销,安全机 制 由于簇 重构产 生的控 制开销 显得微 不足道 发包率(个 s)(n)分组转发率 发包 军(个 S)(6)控 制开销 图2 高风险攻击下路 由性能比较 图3 描述 了在面临低风险的恶意攻击时,网络的路 由性能 变化 曲线 从 中可 以看 出,采 用直 接 隔离 措施 时,为维持网络正常工作,需要进行路 由重构,分组转 发率和控制开销有一定程度的损失;而采用风险评估 的响应机制后,由于系统检 测到攻 击节点 威胁程度 较 弱,且节点在网络 中处于关键位置,故采取 相对温和 的 响应措施,容 忍该恶 意节点 的同时加 强对该 节点 的实 时监测力度,限制其某些

34、异常行为,使网络仍能保持较 高的分组转 发率,监 测带 来 的少 量控 制开 销也 是 值得 的 发包率(个,s)(n)分组转 发率 发包 翠(个 S)(6)控制开销 图3 低风 险攻击 下路由性能 比较 4 结论 本文结合分 级 A d H o e 网络 的结 构特点,提 出一种 基 于风险评估 的安全入 侵响应模 型 该模 型从 当前入 侵对 网络产生的客观影 响出发,结合 节点 的攻击强 度、角色特点、环 境 因素等多方 面因素评 估一 个攻击 节点 对 网络的威 胁程度 通 过计算 攻击节 点对 网络造 成 的 影 响,将 攻击样本进行分类,并根据 网络对 性能参数 的 重要性级别明确

35、攻击样本的基本风险程度,再结合攻 击节点所处的分级 A d H o e网络环 境,评估 其潜在 的威 胁程度,得到最 终的风 险值 利 用风 险评 估,可以更 清 晰地 了解 网络 的安全态 势,以便 于开展 高效 的决策 响 应工作,维护网络的通信质量,降低系统损失 仿真结 果表明,该风险评估模型能 够实时、准确地评估攻击节 点的风险程度,及时、有效地遏制或 减轻路 由攻击对 网 络的危害 参考文献 l 1 j Al e x a n d e r Z e ml i a n o v,Gu s t a v o d e Ve c i a n a C a p a c i t y o f Ad Ho c

36、 w i r e l e s s n e t w o r k s w i t h i n f r a s t r u c t u r e s u p i x J 眦J o u m a l o n S e l e c t e d A r e a s i n Co mmu n i c a t i o n s,2 0 0 5,2 3(3):6 5 76 6 7 1 2 j S a tu E l i s a S c h a e ff e r,S t e f a n o Ma r i n o n i,MI K K o S,P e k k a N i k a n d e r Dy n a mi c l o

37、 c a l c l u s t e r i n g f o r hi e r a r c h i c a l Ad Hoc n e tw ork s A P r o c e e d i n g s o f S E C O N 0 6 C V i r g i n i a:I F,E F,p r e s s,2 0 0 6,6 6 76 7 2 1 3 J Me n g-Y e n H s i e h,Y u e h Mi n H u a n g,H a n-C h i e h C h a o A d a p ti v e s e c u fit y d e s i g n wi t h ma

38、l i c i o us n o d e d e te c ti o n in c l ust e r-b a s e d s e n s o r n e two r ks l J J C o m p u t e r C o m m u n i c a ti o n s,2 O 0 7,3 0(1 1 1 2):2 3 8 52 4 O 0 第1 期 于尧:一种适合于分级 A d H o c网络的实时风险评估安全策略 1 1 3 l 4 j A n d r e K o n i g,Ma t t h i a s H o l l i c k,R a l f S t e i n m e t z O

39、n t h e i m p t i c a d o n s o f a d a p t i v e t r a n s mi s s i o n p o w e r f o r a s s i s t i n g M A NE T s e c u r i ty A P r o c e e d i n g s o f I C D C S 0 9 C Q u e b e c:I E E F p r e s s,2 0 0 9,5 3 75 4 4 5 S A R a z a k,S M F u me l l,N L C l a r k e,P J B r o o k e F f e n d-a s

40、 s i s t e d i n t r us i o n d e t e c t i o n a n d r e s p o n s e me ch a n i s ms f o r mo b i l e Ad H o c n e t w o r k s J A d H o c 1 1 6 7 6 江常青,张利,林家骏,吴世忠 一种基于系统安全性差距 分析的风险评估 尺度 和方法 J 电子学报,2 0 0 6,3 4 (1 2 A):2 5 5 6 2 5 5 9 J i a n g C h a n g-q i n g,Z h a n g L i,L i n J i a-j u n,Wu S

41、 h i z h o n g A s y s t e m s e c u r i t y g a p a n a l y s i s b a s e d r i s k a s s e s s me n t me lr i c a n d m e t h o d l J j A c t a E l e c t r o r ti c a S i n i c a,2 0 O 6,3 4(1 2 A):2 5 5 6 2 5 5 9 f i n C h i n e s e)7 付才,洪亮,彭冰,韩兰胜,徐兰芳 移动自组网中非完全 信息节点风险评估 J J 计算机学报,2 0 0 9,3 2(4):8

42、 0 5 81 6 Fu Ca i,Ho n g L i a n g,P e n g Bi ng,Ha n La n-S h e n g,Xu Ea r l-Fa n g I nc o mpl e t e i n f o r ma ti o n n o d e s r i s k a s s e s s me n t i n mo b il e A dH o c n e t w o r k s l J j C h i n e s e J o u r n a l o f C o mp u t e r s,2 0 0 9,3 2 (4):8 0 58 1 6(i nC h i n e s e)8

43、j J i e Z e n g,J i n q u a n Z e n g A d y n a m i c i mm u n i t y-b a s e d r e a l-t i me n e t w o r k r i s k e v a l u a t i o n m e t h o d E A P r o c e e d i n g s o f I S B I M 0 8 l C j Wu h a n:I F F F,p r e s s,2 0 0 8 3 6 9 李伟明,雷杰,董静,李之棠 一种优化的实时网络安全风 险量化方法 J 计算机学报,2 0 0 9,3 2(4):7 9 3

44、 8 0 4 Li W e i mi n g,Le i J i e,Do n g J i n g,Li Zh i-t a n gAn o p t imi z e d Me t h o df o r r e a l t i m e n e t w o r k s e c u r i t y q u a n t i fi c a t i o n l J j C h i n e s e J o u r n a l o f C o m p u t e r s,2 0 0 9,3 2(4):7 9 38 0 4 (i n C h i n e s 8)【1 0 J V a s il e i o s K a

45、 r y o t i s,S y m e o n P a p a v a s s i l i o u R i s k-b a s e d a t t a c k s t r a t e g i e s f o r mo b i l e Ad Ho c n e two r k s u n d e r p r o b a b i l i s t i c a t t a c kmo d e l i n g fr a m e w o r k l J j C o m p u t e r N e t w o r k s,2 O 0 7,5 1 f 9):2 3 9 72 4 1 0 1 1 We n y

46、u a n L i,J i a q i Z h o u,K a i g u i X i e,X i a o f u X i o n g P o w e r s ys t e m r i s k a s s e s s me nt us ing a h y b r i d me t ho d o f f u z z y s e t a nd Mo n t e C a r l o s i mu l a t i o n J 1 F,F,E T r a n s a c t i o n s 0 1 1 P o w e r S y s t e ms,2 0 0 8,2 3(2):3 3 63 4 3 1

47、1 2 j L e i We n,Z h a o c a i X i S u p p l y c h a i n r i s k e v a l u a t i o n b a s e d O i l f u z z y mu l t i c r i t e r i a l a t t i c e-o r d e r d e c i s i o n-ma k i n g A P r o c e e d i n g s o f I C A L 0 7 c J i n a n 1F,E E P r e s s,2 0 0 7,1 4 4 2 1 4 4 5 1 3 A M K a l t e h,

48、P H j o r t h,R B e r n d t s s o n R e v i e w o f t h e s e -o r-g a n i z i n g m a p(S O M)a p p r o a c h i n w a t e r r e s o t l r c e s:A n a l y s i s,m o d e l l i n g a n d a p p l i c a t i o n J E n v i r o n m e n ta l Mo d e l l i n g&S o ft w a r e,2 0 o 8,2 3(7):8 3 5 8 4 5 1 1 4 J

49、 E l i z a b e t h M R o y e r,P Mi c h a e l Me l l i a r-S m i t h,L o u i s e E Mo s e r An a n a l ys i s o f t h e o p t i mu m n o d e d e n s i t y f o r Ad Ho c m o b i l e n e t wo r k s l A P r o c e e d i n g o f I C C 0 1 C H e l s i n ld,衄Pr e s s 2 00 1 8 5 78 6 1 作者简介:于尧女,1 9 8 2 年 l】月生 于辽 宁省沈 阳 市,东北大学信息科 学与工程学院博士研 究生 主要研究方向为无线网络路 由安全 E-ma i l:y u y a o s y 1 6 3 c,o m 郭磊男,1 9 8 0年 4月 生 于四川省 眉山 市,博 士,现任东北大学信息科学 与工 程学院教 授、博士生导师,主要研究方向为无线网状网、光 网络生存性技术等 王兴伟男,1 9 6 8年 1 月 出生于内蒙古包头 市,博士,现任东北 大学 信息科学与工程学 院教 授、博士生导师,主要研究领域为下一代互联网、自组织 网络和移动互联网等 目 一

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 财经金融

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁