CN115862417B - 一种集成攻防演练学习的虚拟仿真系统及仿真方法 - Google Patents

一种集成攻防演练学习的虚拟仿真系统及仿真方法 Download PDF

Info

Publication number
CN115862417B
CN115862417B CN202310173150.1A CN202310173150A CN115862417B CN 115862417 B CN115862417 B CN 115862417B CN 202310173150 A CN202310173150 A CN 202310173150A CN 115862417 B CN115862417 B CN 115862417B
Authority
CN
China
Prior art keywords
virtual
topology
sub
virtual sub
topologies
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310173150.1A
Other languages
English (en)
Other versions
CN115862417A (zh
Inventor
周自强
杨大哲
杨姝
刘珊
王少博
马虹哲
詹晶晶
张天哲
洪杨
郭曙光
尚翠翠
敬菲
席梦梦
马文锦
任风伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Electric Power Research Institute Of Sepc
Clp Runs Beijing Information Technology Co ltd
Original Assignee
State Grid Electric Power Research Institute Of Sepc
Clp Runs Beijing Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Electric Power Research Institute Of Sepc, Clp Runs Beijing Information Technology Co ltd filed Critical State Grid Electric Power Research Institute Of Sepc
Priority to CN202310173150.1A priority Critical patent/CN115862417B/zh
Publication of CN115862417A publication Critical patent/CN115862417A/zh
Application granted granted Critical
Publication of CN115862417B publication Critical patent/CN115862417B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种集成攻防演练学习的虚拟仿真系统及仿真方法,涉及虚拟仿真技术领域,对虚拟拓扑网进行预处理划分,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系,对虚拟子拓扑结构及虚拟子拓扑之间的连接关系进行最优化,得到虚拟子拓扑的最终划分结果,按照所述最终划分结果,进行虚拟拓扑网到底层物理拓扑网的映射;基于数据流分布密度函数,进行映射数据流部署;基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据的部署,提高了虚拟仿真结果的真实性和准确性。

Description

一种集成攻防演练学习的虚拟仿真系统及仿真方法
技术领域
本发明涉及虚拟仿真技术领域,具体涉及一种集成攻防演练学习的虚拟仿真系统及仿真方法。
背景技术
为了最好地了解网络信息系统的安全性,网络防御者经常使用攻击性测试技术和评估手段。这些类型的网络安全评估有多种形式,从渗透测试到全面的红色团队甚至是对手模拟练习,网络攻击性测试可以使防御者从攻击者的视角了解网络运行弱点,对防御者有明显的好处,但是这些测试变得越来越昂贵,耗时且受限于测试人员的技术水平,实际使用可能会很困难。基于威胁和防御建模的并在攻防模型的基础上进行仿真实验,提供了一种低成本、快速进行网络攻击测试和弱点评估的有效方法。
现有的各种网络安全领域相关模型主要从网络威胁的视角进行静态描述性建模,如结构化威胁信息为威胁情报交换提供了通用格式,微软威胁模型从威胁类型角度进行建模,MITRE的对抗战术技术与常识,对网络杀伤链描述的网络攻击生命周期进一步细化,并增加了对不同攻击阶段所使用的战术、技术和过程的内容。
现有威胁模型主要从攻击者角度建模,对于网络本身环境本身及网络防御行为缺乏详细描述,现有威胁模型重点对攻击者的攻击阶段划分、攻击技术进行详细的静态分类列举。而网络攻防是复杂的动态交互行为,攻击者、防御者、网络信息环境和用户行为互相影响,构成了一个复杂自适应系统。如果单从攻击角度,静态描述,难以认知网络攻防过程的全貌,建立的模型也难以直接进行网络攻防推演。
发明内容
为了解决上述技术问题,本发明提出了一种集成攻防演练学习的虚拟仿真方法,包括如下步骤:
S1、对虚拟拓扑网进行预处理划分,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系,对虚拟子拓扑结构及虚拟子拓扑之间的连接关系进行最优化,得到虚拟子拓扑的最终划分结果,按照所述最终划分结果,进行虚拟拓扑网到底层物理拓扑网的映射;
S2、基于数据流分布密度函数,进行映射数据流部署;
S3、基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据的部署。
进一步地,步骤S1中,对虚拟拓扑网进行预处理划分,通过将虚拟拓扑网中每个虚拟节点进行初始化,对相邻虚拟节点进行合并,计算合并后的分区函数,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系。
进一步地,所述分区函数Q定义如下:
其中,是虚拟节点i与虚拟节点j之间的连接线,若虚拟节点i与虚拟节点j有连接,则=1,否则=0,如果虚拟节点i与虚拟节点j处于同一个分区,则,否则
m表示虚拟拓扑网中所有权重之和;表示与虚拟节点i相连的所有权重之和,表示与虚拟节点j相连的所有权重之和。
进一步地,步骤S1中,基于最优化算法对虚拟子拓扑结构及虚拟子拓扑之间的连接关系进行最优化,所述最优化算法选取使虚拟子拓扑数增长最大或者减小最少的两个虚拟子拓扑,将它们合并成一个新的虚拟子拓扑,如此循环优化,直到所有虚拟节点合并成目标数量。
进一步地,步骤S2中,基于数据流分布密度函数,进行映射数据流y部署,数据流分布密度函数f(y)为:
其中,为分散参数,表示虚拟子拓扑分布的分散程度,的值越小,分散程度越强,为目标截止参数。
进一步地,步骤S3中,基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据x的部署;所述逆分布概率函数为:
其中,为优化数据x的均值,为概率参数。
本发明还提出了一种集成攻防演练学习的虚拟仿真系统,用于实现集成攻防演练学习的虚拟仿真方法,所述虚拟仿真系统包括:虚拟拓扑网、物理拓扑网、映射单元和部署单元;
所述虚拟拓扑网包括多个虚拟节点,所述物理拓扑网包括多个物理服务器;虚拟拓扑网被切分为多个虚拟子拓扑,所述虚拟子拓扑作为最小映射单位通过所述映射单元分别被映射到所述物理拓扑网的物理服务器;
所述部署单元,用于基于数据流分布密度函数,进行映射数据流部署,基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据的部署。
进一步地,所述映射单元包括预处理划分模块和优化模块;
所述预处理划分模块用于对虚拟拓扑网进行预处理划分,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系;
所述优化模块用于基于最优化算法对虚拟子拓扑结构及虚拟子拓扑之间的连接关系进行最优化,得到虚拟子拓扑的最终划分结果。
进一步地,所述部署单元包括映射数据流部署模块和优化数据部署模块;
所述映射数据流部署模块,用于基于数据流分布密度函数,进行映射数据流部署;
所述优化数据部署模块,用于基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据的部署。
进一步地,所述虚拟仿真系统还包括展示层和处理层,通过所述处理层将所述映射单元的映射数据流解析转化为拓扑结构数据,通过所述展示层接收所述拓扑结构数据,用于将攻防环境的虚拟拓扑网映射到底层的物理拓扑网的网络状态进行展示。
相比于现有技术,本发明具有如下有益技术效果:
将攻防环境的虚拟拓扑网映射到底层的物理拓扑网,对虚拟拓扑网进行预处理划分,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系,基于最优化算法对虚拟子拓扑结构及虚拟子拓扑之间的连接关系进行最优化,循环优化,直到所有虚拟节点合并成目标数量的子拓扑,得到虚拟子拓扑的最终划分结果,实现了多个虚拟子拓扑被映射到的物理服务器的通信隧道数最少;基于数据流分布密度函数,进行映射数据流部署,基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据的部署,提高了虚拟仿真结果的真实性和准确性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的集成攻防演练学习的虚拟仿真方法的流程示意图。
图2为本发明的虚拟拓扑网的映射过程示意图。
图3为本发明的集成攻防演练学习的虚拟仿真系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本发明的具体实施例附图中,为了更好、更清楚的描述系统中的各元件的工作原理,表现所述装置中各部分的连接关系,只是明显区分了各元件之间的相对位置关系,并不能构成对元件或结构内的信号传输方向、连接顺序及各部分结构大小、尺寸、形状的限定。
如图1所示,为本发明的集成攻防演练学习的虚拟仿真方法的流程示意图,包括如下步骤:
S1、将攻防环境的虚拟拓扑网映射到底层的物理拓扑网。
由于攻防演练学习环境态势复杂多变,通信节点数量多且资源管理复杂化,本发明采用构建攻防环境的虚拟拓扑网的方式对复杂的物理拓扑网进行有效的管理。虚拟拓扑网构建完成后,物理拓扑网内成功预留相应物理服务器资源,以保证两网内任意需要发起映射数据流传递的两节点间的仿真需求都能够被快速满足。
本实施例中,虚拟拓扑网的映射到物理拓扑网P的过程如图2所示,图中数字表示虚拟拓扑网中的虚拟节点编号,英文字母a,b,c表示物理拓扑网P的物理服务器编号。
在图2中,虚拟拓扑网V经过映射算法映射到底层的物理拓扑网P中,其中虚拟拓扑网V被切分为三份虚拟子拓扑,虚拟子拓扑作为最小映射单位分别被映射到物理拓扑网P的物理服务器a、b、c中。
具体地,通过寻找虚拟拓扑网映射最优解的方式映射到底层的物理拓扑网,步骤描述如下:
S11、对虚拟拓扑网V进行预处理划分,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系。
由于虚拟拓扑网的复杂多样,在网络攻防环境中,将虚拟拓扑网映射到底层的物理拓扑网时,需要满足多个虚拟子拓扑被映射到的物理服务器的通信隧道数最少,因此本发明对虚拟拓扑网进行预处理划分,通过将虚拟拓扑网V中每个虚拟节点进行初始化,对相邻虚拟节点进行合并,计算合并后的分区函数,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系。
分区函数Q定义如下:
其中:是虚拟节点i与虚拟节点j之间的连接线,代表权重灵敏度数值,若虚拟节点i与虚拟节点j有连接,则=1,否则=0,如果虚拟节点i与虚拟节点j处于同一个分区,则,否则;m表示虚拟拓扑网中所有权重之和;表示与虚拟节点i相连的所有权重之和,表示与虚拟节点j相连的所有权重之和。
S12、基于最优化算法对虚拟子拓扑结构及虚拟子拓扑之间的连接关系进行最优化,得到虚拟子拓扑的最终划分结果。
最优化算法是拓扑发现算法,选取使虚拟子拓扑数增长最大或者减小最少的两个虚拟子拓扑,将它们合并成一个新的虚拟子拓扑。如此循环优化,直到所有虚拟节点合并成目标数量。
S13、按照最终划分结果,进行虚拟拓扑网到底层物理拓扑网的映射。
在优选实施例中,对虚拟子拓扑的最终划分结果进行评价,按照评价合格的划分结果进行虚拟拓扑网到底层物理拓扑网的映射。
具体地,采用虚拟子拓扑加权路径长度数据进行评价。
虚拟子拓扑加权路径长度被定义为虚拟拓扑网中两个虚拟节点a和b之间的距离,用来描述这两个虚拟节点间最短路径上的边数。通过在虚拟拓扑网中对最短路径长度进行加权,从而更为客观全面的反应虚拟拓扑网中的距离参数。
虚拟子拓扑加权路径长度D的表达式如下:
其中,表示在虚拟节点a与虚拟节点b间的逻辑链路中的物理路径长度,表示虚拟节点a与虚拟节点b间的逻辑链路中的物理路径长度的权重。
平均路径长度L通过加权修正为:
其中,N为虚拟网络节点数。
S2、基于数据流分布密度函数,进行映射数据流部署。
映射数据流部署负责在网络攻防环境中根据步骤S1计算的映射最优解部署真实的映射数据流。在虚拟映射中添加映射数据流,可以提高虚拟映射结果的真实性和准确性。
基于数据流分布密度函数,进行映射数据流y的部署,数据流分布密度函数f(y)为:
其中,为分散参数,表示虚拟子拓扑分布的分散程度,的值越小,分散程度越强,为目标截止参数。
S3、基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据的部署。
逆分布概率函数为:
生成的映射数据流来自于网络应用,在应用层中,综合考虑多种流量特性参数,每次虚拟子拓扑之间的连接关系的优化数据x服从逆分布概率函数,其中,为优化数据x的均值,为概率参数。
本发明的集成攻防演练学习的虚拟仿真系统包括:虚拟拓扑网、物理拓扑网、映射单元和部署单元。
虚拟拓扑网包括多个虚拟节点,物理拓扑网包括多个物理服务器;虚拟拓扑网被切分为多个虚拟子拓扑,虚拟子拓扑作为最小映射单位通过映射单元分别被映射到物理拓扑网的物理服务器。
如图3所示,为本发明的映射单元和部署单元结构示意图。
映射单元具体包括预处理划分模块和优化模块。
预处理划分模块用于对虚拟拓扑网进行预处理划分,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系。
由于虚拟拓扑网的复杂多样,在网络攻防环境中,将虚拟拓扑网映射到底层的物理拓扑网时,需要满足多个虚拟子拓扑被映射到的物理服务器的通信隧道数最少。
本实施例中,对虚拟拓扑网进行预处理划分,通过将虚拟拓扑网V中每个虚拟节点进行初始化,对相邻虚拟节点进行合并,计算合并后的分区函数,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系。
请求合并的虚拟节点将合并请求上报到映射单元的管理中心,映射单元的管理中心在虚拟拓扑网内执行进行虚拟节点合并,链路简化操作,建立虚拟子拓扑结构及布置虚拟子拓扑之间的连接关系。
优化模块用于基于最优化算法对虚拟子拓扑结构及虚拟子拓扑之间的连接关系进行最优化,得到虚拟子拓扑的最终划分结果。
部署单元,用于基于数据流分布密度函数,进行映射数据流部署,基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据的部署。
部署单元包括映射数据流部署模块和优化数据部署模块。
映射数据流部署模块,用于基于数据流分布密度函数,进行映射数据流部署。
优化数据部署模块,用于基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据的部署。
在优选实施例中,还包括展示层和处理层,通过处理层将映射单元的映射数据流解析转化为拓扑结构数据,通过展示层接收拓扑结构数据,用于将攻防环境的虚拟拓扑网映射到底层的物理拓扑网的网络状态进行展示。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种集成攻防演练学习的虚拟仿真方法,其特征在于,包括如下步骤:
S1、对虚拟拓扑网进行预处理划分,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系,对虚拟子拓扑结构及虚拟子拓扑之间的连接关系进行最优化,得到虚拟子拓扑的最终划分结果,按照所述最终划分结果,进行虚拟拓扑网到底层物理拓扑网的映射;
S2、基于数据流分布密度函数,进行映射数据流y部署,数据流分布密度函数f(y)为:
其中,为分散参数,为目标截止参数;
S3、基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据x的部署,所述逆分布概率函数为:
其中,为优化数据x的均值,为概率参数。
2.根据权利要求1所述的集成攻防演练学习的虚拟仿真方法,其特征在于,步骤S1中,对虚拟拓扑网进行预处理划分,通过将虚拟拓扑网中每个虚拟节点进行初始化,对相邻虚拟节点进行合并,计算合并后的分区函数,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系。
3.根据权利要求2所述的集成攻防演练学习的虚拟仿真方法,其特征在于,所述分区函数Q定义如下:
其中,是虚拟节点i与虚拟节点j之间的连接线,若虚拟节点i与虚拟节点j有连接,则=1,否则=0,如果虚拟节点i与虚拟节点j处于同一个分区,则,否则;m表示虚拟拓扑网中所有权重之和;表示与虚拟节点i相连的所有权重之和,表示与虚拟节点j相连的所有权重之和。
4.根据权利要求1所述的集成攻防演练学习的虚拟仿真方法,其特征在于,步骤S1中,基于最优化算法对虚拟子拓扑结构及虚拟子拓扑之间的连接关系进行最优化,所述最优化算法选取使虚拟子拓扑数增长最大或者减小最少的两个虚拟子拓扑,将它们合并成一个新的虚拟子拓扑,如此循环优化,直到所有虚拟节点合并成目标数量。
5.一种集成攻防演练学习的虚拟仿真系统,其特征在于,用于实现如权利要求1-4中任意一项所述的集成攻防演练学习的虚拟仿真方法,所述虚拟仿真系统包括:虚拟拓扑网、物理拓扑网、映射单元和部署单元;
所述虚拟拓扑网包括多个虚拟节点,所述物理拓扑网包括多个物理服务器;虚拟拓扑网被切分为多个虚拟子拓扑,所述虚拟子拓扑作为最小映射单位通过所述映射单元分别被映射到所述物理拓扑网的物理服务器;
所述部署单元,用于基于数据流分布密度函数,进行映射数据流部署,基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据的部署。
6.根据权利要求5所述的集成攻防演练学习的虚拟仿真系统,其特征在于,所述映射单元包括预处理划分模块和优化模块;
所述预处理划分模块用于对虚拟拓扑网进行预处理划分,输出虚拟子拓扑结构及虚拟子拓扑之间的连接关系;
所述优化模块用于基于最优化算法对虚拟子拓扑结构及虚拟子拓扑之间的连接关系进行最优化,得到虚拟子拓扑的最终划分结果。
7.根据权利要求6所述的集成攻防演练学习的虚拟仿真系统,其特征在于,所述部署单元包括映射数据流部署模块和优化数据部署模块;
所述映射数据流部署模块,用于基于数据流分布密度函数,进行映射数据流部署;
所述优化数据部署模块,用于基于逆分布概率函数,进行虚拟子拓扑之间的连接关系的优化数据的部署。
8.根据权利要求5所述的集成攻防演练学习的虚拟仿真系统,其特征在于,所述虚拟仿真系统还包括展示层和处理层,通过所述处理层将所述映射单元的映射数据流解析转化为拓扑结构数据,通过所述展示层接收所述拓扑结构数据,用于将攻防环境的虚拟拓扑网映射到底层的物理拓扑网的网络状态进行展示。
CN202310173150.1A 2023-02-28 2023-02-28 一种集成攻防演练学习的虚拟仿真系统及仿真方法 Active CN115862417B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310173150.1A CN115862417B (zh) 2023-02-28 2023-02-28 一种集成攻防演练学习的虚拟仿真系统及仿真方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310173150.1A CN115862417B (zh) 2023-02-28 2023-02-28 一种集成攻防演练学习的虚拟仿真系统及仿真方法

Publications (2)

Publication Number Publication Date
CN115862417A CN115862417A (zh) 2023-03-28
CN115862417B true CN115862417B (zh) 2023-05-12

Family

ID=85659198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310173150.1A Active CN115862417B (zh) 2023-02-28 2023-02-28 一种集成攻防演练学习的虚拟仿真系统及仿真方法

Country Status (1)

Country Link
CN (1) CN115862417B (zh)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420797B (zh) * 2010-09-27 2014-10-22 北京系统工程研究所 一种拓扑映射方法及系统
CN102075402B (zh) * 2011-02-12 2013-06-05 华为技术有限公司 虚拟网络映射处理方法和系统
CN103457752A (zh) * 2012-05-30 2013-12-18 中国科学院声学研究所 一种虚拟网络映射方法
CN103701777B (zh) * 2013-12-11 2016-08-31 长春理工大学 基于虚拟化和云技术的远程网络攻防虚拟仿真系统
CN106961343B (zh) * 2016-01-08 2020-07-17 中兴通讯股份有限公司 一种虚拟映射方法及装置
CN108880900B (zh) * 2018-07-02 2021-04-09 哈尔滨工业大学 一种面向网安试验的虚拟网络映射方法
CN108965016B (zh) * 2018-07-26 2021-06-15 中国人民解放军战略支援部队信息工程大学 一种虚拟网络的映射方法及装置
US11526408B2 (en) * 2019-07-18 2022-12-13 Pure Storage, Inc. Data recovery in a virtual storage system
DE102019127622B4 (de) * 2019-10-14 2023-07-20 neurocat GmbH Abwehrgenerator, Verfahren zur Verhinderung eines Angriffs auf eine KI-Einheit und computerlesbares-Speichermedium
CN113726692B (zh) * 2021-08-30 2023-04-28 电子科技大学 一种基于生成对抗网络的虚拟网络映射方法及装置
CN114268371B (zh) * 2021-11-02 2023-03-31 北京邮电大学 量子通道资源分配方法、装置和电子设备

Also Published As

Publication number Publication date
CN115862417A (zh) 2023-03-28

Similar Documents

Publication Publication Date Title
Aljawarneh et al. Anomaly-based intrusion detection system through feature selection analysis and building hybrid efficient model
US11483318B2 (en) Providing network security through autonomous simulated environments
CN110505241B (zh) 一种网络攻击面检测方法及系统
Dekker et al. Network robustness and graph topology
US20180018463A1 (en) Simulation and virtual reality based cyber behavioral systems
CN109218304B (zh) 一种基于攻击图和协同进化的网络风险阻断方法
JP2019049783A (ja) 機械学習プログラム、機械学習方法、および機械学習装置
CN114363212B (zh) 一种设备检测方法、装置、设备和存储介质
CN112100619B (zh) 一种恶意文件检测方法、系统、设备及计算机存储介质
US11777979B2 (en) System and method to perform automated red teaming in an organizational network
CN114996703A (zh) 一种电力系统网络安全靶场混合仿真方法、系统及设备
CN110598794A (zh) 一种分类对抗的网络攻击检测方法及系统
CN115862417B (zh) 一种集成攻防演练学习的虚拟仿真系统及仿真方法
CN110493218B (zh) 一种态势感知虚拟化的方法和装置
CN110493217B (zh) 一种分布式的态势感知方法和系统
Zhang et al. Enhancing Sybil detection via social-activity networks: A random walk approach
CN110213094A (zh) 一种威胁活动拓扑图的建立方法、装置及存储设备
Srilatha et al. DDoSNet: A Deep Learning Model for detecting Network Attacks in Cloud Computing
Jafarabadi et al. A stochastic epidemiological model for the propagation of active worms considering the dynamicity of network topology
CN113518086A (zh) 网络攻击预测的方法、装置及存储介质
CN114745283A (zh) 网络信息保护方法、装置和电子设备
CN114238992A (zh) 基于信息安全大数据的威胁漏洞挖掘方法及信息安全系统
CN113794732A (zh) 一种部署仿真网络环境的方法、装置、设备及存储介质
CN112491801A (zh) 一种基于关联矩阵的面向对象网络攻击建模方法及装置
Zhang Quantitative risk assessment under multi-context environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant