X为了获得更好的用户体验,请使用火狐、谷歌、360浏览器极速模式或IE8及以上版本的浏览器
帮助中心 | 关于我们
欢迎来到合肥巢湖经开区网上技术交易平台,请 登录 | 注册
尊敬的 , 欢迎光临!  [会员中心]  [退出登录]
当前位置: 首页 >  科技成果  > 详细页

[00511064]异构融合网络中基于耦合交互行为的结构安全与可控性研究

交易价格: 面议

所属行业: 通信

类型: 非专利

技术成熟度: 可规模生产

交易方式: 资料待完善

联系人:柯安星

所在地:北京北京市

服务承诺
产权明晰
资料保密
对所交付的所有资料进行保密
如实描述
|
收藏
|

技术详细介绍

该项目为国家自然科学基金资助青年科学基金项目(项目批准号:61601053

该项目使用仿真工具和试验验证系统对新的理论和算法进行了支持和验证。主要研究成果如下:

1. 提出了网元设备脆弱性度量方法,从漏洞类型角度细化攻击模式,综合考虑无线网络拓扑可变性与单层网络各类行为的复杂性,构建三层耦合交互网络,并设计合理的网络节点安全属性测量方案,进而实现了整体网络的统筹规划。

2. 设计了基于无线控制的网络可信评估与安全分析方案,根据特有网络层与媒体接入控制层面的漏洞的可靠性特征,利用无线网络可信性评估技术所开发出的信息源可信性评估能


力,设计了基于攻击效能量化的可信评估方式及无线网络控制机制,成功提高了无线网络面对攻击威胁防御能力。

3. 综合了扩散效应与级联效应的影响,并结合无线场景中的不受地理位置约束的特点, 在无线设备与有线路由存在的异构融合网络中设计仿真模型,以从拓扑角度得到鲁棒性网络设计方案,为工程拓扑设计提供了理论基础。

4. 构建了以博弈论为基础的攻击者与防御者策略博弈模型,并在有限资源前提下,设计了攻防仿真,为攻防双方提供了理论基础。并提出了无线场景下防御控制策略,制定了提升无线网络弹性与鲁棒性的优化方案。

在成果转化及应用方面:基于异构融合网络的物理网络层与攻击网络层双层耦合模型, 从博弈论角度理解攻击者与防御者行为模式,研究网络服务漏洞攻击方法,解决异构融合网络中行为的复杂性,从拓扑角度增强网络鲁棒性,对耦合交互网络、异构融合网络、未来网络、安全攻防进行融合,为实际工作提供理论依据和技术参考。对我国的通信产业,尤其是移动通信产业的发展具有实际意义,也考虑了融合技术和安全高效的大数据服务网络支撑, 将为实现融和互通、智能高效的未来网络开辟新的思路,为大数据信息化服务提供支撑。

在基于耦合交互的异构融合网络创新性研究中,将网络安全理念融入异构网络融合问题中,并研究了网元设备脆弱性度量方法问题,设计了基于攻击效能量化的可信评估方式及无线网络控制机制,是异构融合网络从理论走向应用的关键一步。

设计了基于无线控制的网络可信评估与安全分析方案,实现可信度量化。利用无线网络可信性评估技术所开发出的信息源可信性评估能力,设计基于攻击效能量化的可信评估方式及无线网络控制机制,对异构网络理论进行拓展并应用于实际网络安全方案中,提供了理论分析基础。综合扩散效应与级联效应的影响,提出基于异构融合网络的有效控制传播策略, 为从拓扑角度增强网络鲁棒性提供基础,为工程实践提供必要理论。另外,利用概率统计方法分析模式理解攻击者与防御者策略集差异所带来的物理网络层脆弱性差别,综合考虑了无线网络弹性与鲁棒性,结合攻击预算、可信评估精度、攻击强度的变化,研究了应该如何加强无线网络遭受攻击时的反应性能。这些都可为未来异构融合网络安全问题研究提供理论基础和现实支撑。也可以为推动耦合社交网络、异构融合网络、未来网络、安全攻防等多个领域的交叉深入研究,提供了一个探索性的研究结果,促进多学科协作开展。

该项目为国家自然科学基金资助青年科学基金项目(项目批准号:61601053

该项目使用仿真工具和试验验证系统对新的理论和算法进行了支持和验证。主要研究成果如下:

1. 提出了网元设备脆弱性度量方法,从漏洞类型角度细化攻击模式,综合考虑无线网络拓扑可变性与单层网络各类行为的复杂性,构建三层耦合交互网络,并设计合理的网络节点安全属性测量方案,进而实现了整体网络的统筹规划。

2. 设计了基于无线控制的网络可信评估与安全分析方案,根据特有网络层与媒体接入控制层面的漏洞的可靠性特征,利用无线网络可信性评估技术所开发出的信息源可信性评估能


力,设计了基于攻击效能量化的可信评估方式及无线网络控制机制,成功提高了无线网络面对攻击威胁防御能力。

3. 综合了扩散效应与级联效应的影响,并结合无线场景中的不受地理位置约束的特点, 在无线设备与有线路由存在的异构融合网络中设计仿真模型,以从拓扑角度得到鲁棒性网络设计方案,为工程拓扑设计提供了理论基础。

4. 构建了以博弈论为基础的攻击者与防御者策略博弈模型,并在有限资源前提下,设计了攻防仿真,为攻防双方提供了理论基础。并提出了无线场景下防御控制策略,制定了提升无线网络弹性与鲁棒性的优化方案。

在成果转化及应用方面:基于异构融合网络的物理网络层与攻击网络层双层耦合模型, 从博弈论角度理解攻击者与防御者行为模式,研究网络服务漏洞攻击方法,解决异构融合网络中行为的复杂性,从拓扑角度增强网络鲁棒性,对耦合交互网络、异构融合网络、未来网络、安全攻防进行融合,为实际工作提供理论依据和技术参考。对我国的通信产业,尤其是移动通信产业的发展具有实际意义,也考虑了融合技术和安全高效的大数据服务网络支撑, 将为实现融和互通、智能高效的未来网络开辟新的思路,为大数据信息化服务提供支撑。

在基于耦合交互的异构融合网络创新性研究中,将网络安全理念融入异构网络融合问题中,并研究了网元设备脆弱性度量方法问题,设计了基于攻击效能量化的可信评估方式及无线网络控制机制,是异构融合网络从理论走向应用的关键一步。

设计了基于无线控制的网络可信评估与安全分析方案,实现可信度量化。利用无线网络可信性评估技术所开发出的信息源可信性评估能力,设计基于攻击效能量化的可信评估方式及无线网络控制机制,对异构网络理论进行拓展并应用于实际网络安全方案中,提供了理论分析基础。综合扩散效应与级联效应的影响,提出基于异构融合网络的有效控制传播策略, 为从拓扑角度增强网络鲁棒性提供基础,为工程实践提供必要理论。另外,利用概率统计方法分析模式理解攻击者与防御者策略集差异所带来的物理网络层脆弱性差别,综合考虑了无线网络弹性与鲁棒性,结合攻击预算、可信评估精度、攻击强度的变化,研究了应该如何加强无线网络遭受攻击时的反应性能。这些都可为未来异构融合网络安全问题研究提供理论基础和现实支撑。也可以为推动耦合社交网络、异构融合网络、未来网络、安全攻防等多个领域的交叉深入研究,提供了一个探索性的研究结果,促进多学科协作开展。

推荐服务:

Copyright    ©    2016    合肥巢湖经开区网上技术交易平台    All Rights Reserved

皖ICP备15001458号

运营商:科易网