亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于攻擊圖和模糊綜合分析的網(wǎng)絡(luò)威脅評(píng)估

        2020-09-02 07:00:23羅運(yùn)來常曉林
        網(wǎng)絡(luò)空間安全 2020年7期
        關(guān)鍵詞:量化分析

        羅運(yùn)來 常曉林

        摘? ?要:隨著新安全漏洞不斷涌現(xiàn)、網(wǎng)絡(luò)攻擊手段日趨自動(dòng)化和智能化、攻擊場(chǎng)景越來越多樣化、攻擊頻率和規(guī)模不斷增大,網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻,基于網(wǎng)絡(luò)安全態(tài)勢(shì)感知的主動(dòng)防御機(jī)制,彰顯著提高網(wǎng)絡(luò)安全的能力。文章提出了一種基于攻擊圖和模糊綜合分析的網(wǎng)絡(luò)動(dòng)態(tài)威脅評(píng)估方法,首先結(jié)合通用漏洞評(píng)分,利用分層分析和模糊綜合分析方法,實(shí)現(xiàn)對(duì)漏洞可利用性的量化,然后利用攻擊圖技術(shù)描述漏洞間的關(guān)聯(lián)性和系統(tǒng)狀態(tài)轉(zhuǎn)移概率,實(shí)現(xiàn)系統(tǒng)狀態(tài)威脅評(píng)估。實(shí)驗(yàn)結(jié)果表明,所提出的方法可以有效地量化漏洞可利用性和評(píng)估網(wǎng)絡(luò)威脅。

        關(guān)鍵詞:威脅評(píng)估;攻擊圖;模糊綜合分析;量化分析

        中圖分類號(hào): TP309.08? ? ? ? ? 文獻(xiàn)標(biāo)識(shí)碼:A

        Abstract: With the continuous emergence of new vulnerabilities, the increasing automatization and intelligence of network attack tricks and the diversification of network attack scenarios, the network security situation has become increasingly serious. The proactive defense mechanism based on network security situational awareness demonstrates the capability to im-prove the network security. This paper proposed a method for network dynamic threat assessment based on attack graph and fuzzy comprehensive evaluation. First, we used analytic hierarchy process and fuzzy comprehensive evaluation to quantify the vulnerabilities exploitability combined with the Common Vulnerability Scoring System (CVSS). Then we ap-ply attack graph technology to describe the correlation between vulnerabilities and describe state transition probability. Finally, we assess the network threats. Experimental results show that the proposed method can effectively quantify the vulnerabilities exploitability and assess network threats.

        Key words: threat assessment; attack graph; fuzzy comprehensive evaluation; quantitative analysis

        1 引言

        互聯(lián)網(wǎng)的迅猛發(fā)展極大地推動(dòng)了全球信息化進(jìn)程,然而其背后的網(wǎng)絡(luò)安全形勢(shì)也日益嚴(yán)峻。近年來,網(wǎng)絡(luò)安全事件層出不窮,一系列網(wǎng)絡(luò)攻擊事件在全球爆發(fā),例如2019年出現(xiàn)了持續(xù)2個(gè)月的近Tb級(jí)攻擊;2019年10月,烏克蘭外交官、政府和軍事官員以及執(zhí)法部門人員,遭遇APT組織Gamaredon武器化文件定向打擊;2019年11月,印度獨(dú)立網(wǎng)絡(luò)核電站遭遇APT攻擊;2019年12月,中東工業(yè)和能源行業(yè)受到伊朗APT34(Oilrig)惡意軟件的“摧毀型”攻擊。攻擊者能夠成功實(shí)施攻擊,離不開對(duì)各種安全漏洞的熟練利用[1,2]。網(wǎng)絡(luò)操作系統(tǒng)、應(yīng)用軟件以及通信協(xié)議等都存在大量漏洞,且隨著每天新增的軟件數(shù)量和網(wǎng)絡(luò)規(guī)模的不斷擴(kuò)大,每天新增的漏洞數(shù)量也不容忽視。網(wǎng)絡(luò)安全是新基建的重要內(nèi)涵,也是數(shù)字經(jīng)濟(jì)發(fā)展的重要基石;從互聯(lián)網(wǎng)到工業(yè)系統(tǒng)、通信、金融、醫(yī)療等各大領(lǐng)域,從傳統(tǒng)網(wǎng)絡(luò)到云計(jì)算、邊緣計(jì)算、物聯(lián)網(wǎng)、SDN等新架構(gòu)和新技術(shù),安全漏洞無處不在,網(wǎng)絡(luò)安全問題日益突出,漏洞威脅評(píng)估是網(wǎng)絡(luò)安全防護(hù)的重要環(huán)節(jié)。

        通用漏洞評(píng)分系統(tǒng)[3](Common Vulnerability Scoring System , CVSS)是一種常用的評(píng)估漏洞威脅程度的方法,它提供了對(duì)漏洞威脅多維度的評(píng)估標(biāo)準(zhǔn),如漏洞攻擊復(fù)雜性、漏洞對(duì)系統(tǒng)的影響、漏洞利用的橙色度等,研究人員可以直接或間接利用評(píng)分對(duì)漏洞威脅進(jìn)行有效的評(píng)估[4,5]。通過對(duì)漏洞CVSS評(píng)分或者漏洞掃描等工具采集的信息進(jìn)行分析,可以明確網(wǎng)絡(luò)中的薄弱環(huán)節(jié),但是攻擊者在對(duì)網(wǎng)絡(luò)進(jìn)行攻擊時(shí),常采用更持久、更復(fù)雜的多步攻擊,前一步的攻擊通常是下一步攻擊的基礎(chǔ),應(yīng)對(duì)這種類型的攻擊需要了解攻擊者攻擊的動(dòng)向。

        攻擊圖在應(yīng)對(duì)多步攻擊上有其特有優(yōu)勢(shì)。攻擊圖能夠以圖的方式,將攻擊者攻擊的步驟以及對(duì)漏洞的利用情況展示出來,這樣一方面有利于防御方了解攻擊者的攻擊路徑,可以有效地找出關(guān)鍵節(jié)點(diǎn)以及脆弱節(jié)點(diǎn),另一方面防御方可以推斷攻擊者后續(xù)的攻擊目標(biāo),以便提前制定相應(yīng)的防御措施,適時(shí)打斷攻擊者攻擊的進(jìn)程。攻擊圖在生成和分析方面已經(jīng)日漸成熟,利用攻擊圖進(jìn)行威脅評(píng)估也取得了一定的研究成果,但是在攻擊圖的基礎(chǔ)上進(jìn)行更準(zhǔn)確的威脅評(píng)估,仍然需要繼續(xù)做更深入的研究。

        2? 相關(guān)工作

        目前對(duì)于網(wǎng)絡(luò)威脅評(píng)估方法主要有攻擊樹、攻擊圖、神經(jīng)網(wǎng)絡(luò)以及層次分析方法等方法[6-8]。攻擊圖是一種利用圖的結(jié)構(gòu)構(gòu)建模型的方法,可以幫助防御方找到攻擊路徑,為后續(xù)進(jìn)一步采取防御措施提供支持。這種方法將網(wǎng)絡(luò)中的所有可能的漏洞視為圖的節(jié)點(diǎn),將攻擊者對(duì)漏洞的利用情況表示為網(wǎng)絡(luò)的狀態(tài),將網(wǎng)絡(luò)攻擊轉(zhuǎn)化為網(wǎng)絡(luò)狀態(tài)的變化問題。Zou等人[9]提出了一種基于攻擊圖的工業(yè)控制系統(tǒng)風(fēng)險(xiǎn)評(píng)估方法,建立工業(yè)控制網(wǎng)絡(luò)攻擊圖模型,并引入原子攻擊概率計(jì)算方法。Lin等人[10]為了有效地預(yù)測(cè)攻擊行為并量化網(wǎng)絡(luò)安全狀態(tài),提出了一種基于大數(shù)據(jù)和貝葉斯攻擊圖的動(dòng)態(tài)網(wǎng)絡(luò)安全評(píng)估方法,利用大數(shù)據(jù)技術(shù)融合網(wǎng)絡(luò)安全因素,然后使用漏洞預(yù)測(cè)算法實(shí)時(shí)預(yù)測(cè)未來的漏洞數(shù)量,最后將新漏洞與貝葉斯攻擊圖結(jié)合來推斷攻擊者的后續(xù)攻擊行為,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)安全狀態(tài)的量化。但是,該方法較為依賴專家經(jīng)驗(yàn),且對(duì)CVSS評(píng)分的量化程度比較低。

        基于模糊綜合分析的漏洞威脅評(píng)估方法,是在CVSS評(píng)分的基礎(chǔ)上,針對(duì)已知的漏洞,實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)漏洞威脅的評(píng)分和威脅等級(jí)劃分。對(duì)模糊綜合分析方法的研究主要集中在對(duì)指標(biāo)權(quán)重和模糊關(guān)系矩陣的求解上。Su等人[11]提出了一種基于層次分析和神經(jīng)網(wǎng)絡(luò)的網(wǎng)絡(luò)安全威脅評(píng)估方法,采用層次分析法對(duì)資產(chǎn)價(jià)值進(jìn)行賦值,并基于神經(jīng)網(wǎng)絡(luò)對(duì)風(fēng)險(xiǎn)矩陣法進(jìn)行了改造。Anikin等人[12]針對(duì)電信網(wǎng)絡(luò)中的安全問題,提出了一種基于模糊邏輯的漏洞風(fēng)險(xiǎn)評(píng)估的方法,該方法是在CVSS評(píng)分的基礎(chǔ)上,對(duì)漏洞風(fēng)險(xiǎn)進(jìn)行定量評(píng)分。但是,這種方法只是對(duì)單個(gè)漏洞的風(fēng)險(xiǎn)進(jìn)行評(píng)估,而沒有考慮到該漏洞所在的實(shí)際網(wǎng)絡(luò)環(huán)境。Khokhlov等人[13]研究了通信網(wǎng)絡(luò)中的漏洞風(fēng)險(xiǎn)評(píng)估技術(shù),提出使用基于模糊邏輯和圖論的方法來對(duì)網(wǎng)絡(luò)中的風(fēng)險(xiǎn)建模,這種方法可以對(duì)漏洞進(jìn)行有效評(píng)估,但是,基于模糊邏輯和圖論是單獨(dú)的評(píng)估方法,沒有對(duì)模糊邏輯和圖論進(jìn)行有效聯(lián)合運(yùn)用。

        現(xiàn)有研究成果對(duì)漏洞量化程度低以及沒有考慮到漏洞所在環(huán)境狀態(tài),針對(duì)這類問題,本文提出將攻擊圖和模糊綜合分析方法進(jìn)行有效結(jié)合,實(shí)現(xiàn)漏洞風(fēng)險(xiǎn)的有效評(píng)估。利用攻擊圖,可以展示漏洞之間的利用情況以及對(duì)漏洞利用轉(zhuǎn)移概率進(jìn)行計(jì)算;利用綜合分析方法,實(shí)現(xiàn)對(duì)漏洞威脅指標(biāo)的量化。

        3? 對(duì)抗攻擊

        主要介紹基于攻擊圖和模糊綜合分析的網(wǎng)絡(luò)威脅評(píng)估。這種評(píng)估方法用到CVSS中攻擊向量AV、攻擊復(fù)雜度AC等七個(gè)指標(biāo),如表1所示。

        3.1? 基于攻擊圖的動(dòng)態(tài)評(píng)估方法

        攻擊者在對(duì)網(wǎng)絡(luò)目標(biāo)發(fā)起攻擊時(shí),是逐步利用網(wǎng)絡(luò)中的漏洞實(shí)現(xiàn)的,當(dāng)前對(duì)漏洞的利用可能成為下一步攻擊的基礎(chǔ)。本文用“與”“或”“平行”三種關(guān)系來描述漏洞利用之間的關(guān)聯(lián)性。如圖1所示,對(duì)漏洞來說,如果漏洞或者漏洞被攻擊者利用后,那么漏洞就可能被攻擊者利用,這是“或”關(guān)系;對(duì)漏洞來說,只有漏洞被利用且漏洞也被攻擊者利用,那么漏洞才可能被攻擊者利用,這是“與”關(guān)系?!芭c”“或”關(guān)系描述了漏洞利用的前后續(xù)節(jié)點(diǎn)間的關(guān)系。為了描述攻擊者在攻擊過程中切換攻擊路徑的情況,引入了“平行”關(guān)系。假設(shè)攻擊者當(dāng)前在漏洞的位置,那么攻擊者也可能遷移到漏洞或者漏洞上,、、之間的利用關(guān)系就是“平行”關(guān)系。

        表示漏洞的可利用性。攻擊者成功攻擊某一漏洞后,將以一定概率選擇下一個(gè)攻擊漏洞,公式(1)給出了的計(jì)算方法:

        與是否存在平行節(jié)點(diǎn)有關(guān),取值為0或1;與攻擊者切換攻擊路徑的可能性有關(guān)。考慮到漏洞所在的環(huán)境,在原有的基礎(chǔ)上,重新計(jì)算漏洞的可用性:

        如公式(1)和(2)所示,在攻擊圖中,當(dāng)漏洞是漏洞的后續(xù)節(jié)點(diǎn)時(shí),漏洞利用間的轉(zhuǎn)移概率與漏洞可利用性概率和選擇漏洞的可能性有關(guān)。表示選擇漏洞進(jìn)行攻擊的概率。當(dāng)漏洞和漏洞是“平行”利用的關(guān)系時(shí),此時(shí)的轉(zhuǎn)移概率和攻擊者切換路徑的可能性以及漏洞前序節(jié)點(diǎn)到漏洞的轉(zhuǎn)移概率有關(guān)。

        攻擊者通過利用網(wǎng)絡(luò)中的漏洞發(fā)起攻擊時(shí),網(wǎng)絡(luò)狀態(tài)將會(huì)發(fā)生變化。為了描述系統(tǒng)的狀態(tài)以及變化情況,本文定義以下幾個(gè)變量。

        表示系統(tǒng)的狀態(tài),通過攻擊者對(duì)漏洞的利用情況來表示,,表示漏洞,表示該網(wǎng)絡(luò)中存在的漏洞的個(gè)數(shù),有0和1兩種取值,0表示該漏洞還未被攻擊者利用,1表示攻擊者正在利用該漏洞。假設(shè)網(wǎng)絡(luò)有三個(gè)漏洞,只有 漏洞被攻擊者利用,在攻擊者每一步最多可以成功利用一個(gè)漏洞的情況下,此時(shí)的狀態(tài)為。假設(shè)系統(tǒng)當(dāng)前的狀態(tài)表示為,下一時(shí)刻系統(tǒng)的狀態(tài)。

        由于攻擊者的參與,一個(gè)節(jié)點(diǎn)被攻擊者利用后,系統(tǒng)狀態(tài)會(huì)變化,所以對(duì)漏洞的利用情況將會(huì)更新:

        和分別表示了一個(gè)漏洞被利用后,對(duì)其后序或者前序節(jié)點(diǎn)的影響。表示漏洞的威脅值,是隨著漏洞所在的環(huán)境以及攻擊者攻擊的進(jìn)程而變化的變量,與系統(tǒng)的狀態(tài)轉(zhuǎn)移概率以及漏洞被攻擊者利用后對(duì)系統(tǒng)機(jī)密性、完整性和可用性的影響有關(guān):

        3.2? 基于模糊邏輯的可利用性評(píng)估

        會(huì)影響后續(xù)對(duì)系統(tǒng)狀態(tài)轉(zhuǎn)移的計(jì)算,本節(jié)描述如何利用模糊綜合分析方法對(duì)進(jìn)行量化。首先利用層次分析法,分析攻擊向量AV、攻擊復(fù)雜度AC、權(quán)限需求PR、用戶交互UI這四個(gè)指標(biāo)的重要程度,得到判斷矩陣A:

        通過對(duì)矩陣A進(jìn)行計(jì)算得到權(quán)向量w=[0.3509,0.3509,0.1091,1891],并且滿足一致性檢驗(yàn)。將漏洞可利用性分為{低(Low),中(Medium),高(High)}三個(gè)級(jí)別,分別對(duì)應(yīng)的取值為L(zhǎng)={1,2,3},對(duì)上述四個(gè)指標(biāo)進(jìn)行量化。

        一是利用公式(8)對(duì)攻擊向量AV、權(quán)限需求PR進(jìn)行量化:

        其中,[a,b,c,d]參數(shù)取值分別為[0.22,0.1,0.55,0.15]、[0.22,0.1,0.62,0.2]。攻擊向量AV的隸屬函數(shù)圖形如圖2所示。

        二是利用公式(9)對(duì)攻擊向量AC、用戶交互UI進(jìn)行量化。其中,[a,b,c,d]參數(shù)取值分別為[0.22,0.44,0.85,0.15]、[0.31,0.62,0.9,0.15]。攻擊向量AC的隸屬函數(shù)圖形如所圖3示。

        通過公式(8)和(9)可以得到模糊關(guān)系矩陣M:

        綜合評(píng)估指標(biāo)B的計(jì)算公式為,根據(jù)最大隸屬度原則,漏洞單獨(dú)的可利用性表示為:

        結(jié)合攻擊圖,對(duì)漏洞可利用性進(jìn)行評(píng)估得到漏洞初始可利用性:

        為了與CVSS評(píng)分進(jìn)行對(duì)比,用來表示直接使用CVSS評(píng)分后的結(jié)果:

        4? 實(shí)驗(yàn)分析

        實(shí)驗(yàn)的拓?fù)浣Y(jié)構(gòu)如圖4所示,在DMZ中有2臺(tái)服務(wù)器,局域網(wǎng)中有網(wǎng)關(guān)和本地主機(jī)。漏洞的描述信息如表2所示,攻擊圖如圖5所示。

        以漏洞CVE-2010-4344為例,利用上文中的方法通過對(duì)CVSS指標(biāo)中的AV、AC、PR、UI進(jìn)行計(jì)算可以得到該漏洞的模糊關(guān)系矩陣M:

        將M與權(quán)重進(jìn)行計(jì)算可以得到基于模糊綜合分析的可利用性評(píng)分,再在攻擊圖的基礎(chǔ)上進(jìn)行評(píng)估,得到基于攻擊圖的評(píng)分。當(dāng)系統(tǒng)處于初始狀態(tài)時(shí),可由上文中的公式計(jì)算出基于CVSS的可利用性以及系統(tǒng)初始狀態(tài)威脅值,如表3所示。

        從圖6可以看出、以及三種評(píng)分的變化趨勢(shì)。對(duì)比可以發(fā)現(xiàn),H1主機(jī)上的漏洞的CVSS評(píng)分較高,經(jīng)過模糊綜合和攻擊圖的分析,該漏洞可利用性評(píng)分降低。對(duì)于H3主機(jī)上的漏洞,由于H3處在關(guān)鍵節(jié)點(diǎn)上,可利用性評(píng)分大于。

        假設(shè)系統(tǒng)狀態(tài)沿著漏洞被利用的過程H1->H2->H3->H4變化,那么系統(tǒng)在每一個(gè)時(shí)刻的威脅值如表4所示。如在t=1時(shí)刻,H1主機(jī)上的CVE-2010-4344漏洞被攻擊者利用,攻擊者行動(dòng)導(dǎo)致系統(tǒng)狀態(tài)變化,此時(shí)該漏洞利用的轉(zhuǎn)移概率將更新。

        從圖7可以看到,隨著攻擊者攻擊的進(jìn)程變化,系統(tǒng)的威脅值也在增加,其中在t=3時(shí)刻,當(dāng)H3節(jié)點(diǎn)上的漏洞被攻擊者利用后,下一時(shí)刻攻擊者很可能轉(zhuǎn)移到H4節(jié)點(diǎn)上,所以t=3時(shí)刻,H4的風(fēng)險(xiǎn)值明顯增大。

        5? 結(jié)束語

        本文提出了基于攻擊圖和模糊綜合的漏洞威脅評(píng)估方法。攻擊圖技術(shù)可以可視化攻擊者攻擊時(shí)漏洞利用的步驟,模糊綜合分析可以彌補(bǔ)通用漏洞評(píng)分系統(tǒng)評(píng)分的缺陷,從而對(duì)漏洞威脅評(píng)分進(jìn)行有效量化。這種評(píng)估方法首先引入攻擊圖和CVSS評(píng)分系統(tǒng),考慮漏洞所在的環(huán)境,通過層次分析和模糊綜合分析方法,評(píng)估攻擊復(fù)雜度、攻擊向量、權(quán)限要求和用戶交互這四個(gè)指標(biāo)的權(quán)重并計(jì)算模糊關(guān)系矩陣,進(jìn)而評(píng)估漏洞的可利用性。利用攻擊圖可以將攻擊者攻擊的進(jìn)程轉(zhuǎn)化為系統(tǒng)狀態(tài)的變化問題,漏洞的可利用性可用來計(jì)算系統(tǒng)狀態(tài)轉(zhuǎn)移概率,實(shí)現(xiàn)對(duì)系統(tǒng)漏洞威脅的評(píng)估。實(shí)驗(yàn)表明,這種方法能夠有效評(píng)估漏洞的可利用性和威脅性,反映網(wǎng)絡(luò)漏洞對(duì)系統(tǒng)的影響,可以為后續(xù)的安全防御決策提供支持。

        參考文獻(xiàn)

        [1] 茍杰,李春強(qiáng),丘國(guó)偉.基于MHN和OMP的企業(yè)內(nèi)網(wǎng)安全防御研究[J].網(wǎng)絡(luò)空間安全, 2018, 9(4): 72-80.

        [2] 葉明達(dá),黃智,張寒之.一種信息安全漏洞管理方案的實(shí)踐[J].網(wǎng)絡(luò)空間安全, 2018, 9(5): 60-64.

        [3] Mell P, Scarfone K, Romanosky S. Common Vulnerability Scoring System Version 3.0 Calculator[EB/OL]. https://www.first.org/cvss/calculator/3.0.

        [4] Cao F, Li Q, Chen Z. Vulnerability Model and Evaluation of the UEFI Platform Firmware Based on Improved Attack Graphs[A]. IEEE 9th International Conference on Software Engineering and Service Science (ICSESS)[C]. Beijing, China, 2018: 225-231.

        [5] Méze?ová T, Bahsi H. Expert Knowledge Elicitation for Skill Level Categorization of Attack Paths[A]. International Conference on Cyber Security and Protection of Digital Services (Cyber Security)[C]. Oxford, United Kingdom, 2019: 1-8.

        [6] Tian Z, Wu W, Li S, Li X, Sun Y, Chen Z. A Security Model of SCADA System Based on Attack Tree[A]. IEEE 3rd Conference on Energy Internet and Energy System Integration (EI2)[C]. Changsha, China, 2019: 2653-2658.

        [7] Mukhin V, Komaga Y, Zavgorodnii V, Zavgorodnya A, Herasymenko O, Mukhin O. Social Risk Assessment Mecha-nism Based on the Neural Networks[A]. IEEE International Conference on Advanced Trends in Information Theory (ATIT)[C]. Kyiv, Ukraine, 2019: 179-182.

        [8] Huang Y, Sun W. An AHP-Based Risk Assessment for an Industrial IoT Cloud[A]. IEEE International Conference on Software Quality, Reliability and Security Companion (QRS-C)[C]. Lisbon, 2018: 637-638.

        [9] Zou Z, Wang D, Yang H, Hou Y, Yang Y, Xu W. Research on risk assessment technology of industrial control system based on attack graph[A]. IEEE 3rd Advanced Information Technology, Electronic and Automation Control Con-ference (IAEAC)[C]. Chongqing, 2018: 2420-2423.

        [10] Lin P, Chen Y. Dynamic Network Security Situation Prediction based on Bayesian Attack Graph and Big Data[A]. IEEE 4th Information Technology and Mechatronics Engineering Conference (ITOEC)[C]. Chongqing, China, 2018: 992-998.

        [11] Su C, Li Y, W. Mao and S. Hu. Information Network Risk Assessment Based on AHP and Neural Network[A]. Inter-national Conference on Communication Software and Networks (ICCSN)[C]. Chengdu, 2018: 227-231.

        [12] Anikin I V. Using fuzzy logic for vulnerability assessment in telecommunication network[A]. International Confer-ence on Industrial Engineering, Applications and Manufacturing (ICIEAM)[C]. St. Petersburg, 2017: 1-4.

        [13] Khokhlov N, Kanavin S, Rybokitov A. Modeling Information Security Infringements in Mobile Self Organizing Net-work of Communication Using Fuzzy Logic and Theory of Graphs[A]. International Conference on Control Systems, Mathematical Modelling, Automation and Energy Efficiency (SUMMA)[C]. Lipetsk, Russia, 2019:60-63.

        作者簡(jiǎn)介:

        羅運(yùn)來(1993-),女,苗族,貴州銅仁人,北京交通大學(xué),在讀碩士;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)空間安全。

        常曉林(1971-),女,漢族,福建福清人,香港科技大學(xué),博士,北京交通大學(xué),教授;主要研究方向和關(guān)注領(lǐng)域:可信智能軟件、網(wǎng)絡(luò)安全、云計(jì)算、區(qū)塊鏈應(yīng)用及其機(jī)理的量化分析。

        猜你喜歡
        量化分析
        心理實(shí)踐教學(xué)中大學(xué)生愛情觀量表的編制及愛情特點(diǎn)分析
        科技資訊(2017年3期)2017-03-25 17:42:57
        影響第二十屆世界杯足球賽結(jié)果的主要技術(shù)因素分析
        卷宗(2016年11期)2017-03-24 13:38:32
        經(jīng)管類專業(yè)高等數(shù)學(xué)分層教學(xué)研究與實(shí)踐
        政黨輪替以來臺(tái)日政經(jīng)關(guān)系的量化分析
        2005—2015年中國(guó)遠(yuǎn)程教育機(jī)構(gòu)及其學(xué)習(xí)者成本效益研究的量化分析
        亞太教育(2016年31期)2016-12-12 08:53:44
        國(guó)家社科基金視角下我國(guó)馬列·科社學(xué)科研究狀況分析
        營(yíng)改增對(duì)企業(yè)稅負(fù)影響的量化分析
        卓越會(huì)計(jì)師人才素能維度及其要素量化分析
        網(wǎng)絡(luò)新聞標(biāo)題修改的量化分析
        今傳媒(2016年8期)2016-10-17 00:05:51
        高校桌面虛擬化的量化設(shè)計(jì)方案研究
        国产一区二区精品网站看黄| 国产又黄又爽又色的免费| 亚洲国产人在线播放首页| 91超碰在线观看免费| 亚洲激情一区二区三区视频| 青春草免费在线观看视频| 99久久精品日本一区二区免费| 热久久久久久久| 二区三区视频在线观看| 中文字幕亚洲乱码熟女1区| 老司机亚洲精品影院| 91伊人久久| 白色橄榄树在线阅读免费| 日本一区二区三区免费精品| 精品少妇人妻av无码久久| 亚洲精品美女久久久久久久| 91国产视频自拍在线观看| 免费a级毛片高清在钱| 欧美精品中文字幕亚洲专区| 欧美日韩性高爱潮视频| 我的美艳丝袜美腿情缘| 老子影院午夜伦不卡| 人妻无码人妻有码中文字幕| 久久精品国产亚洲av成人擦边| 国产黑丝美女办公室激情啪啪 | 国产做a爱片久久毛片a片 | 欧美深夜福利视频| 精品精品国产三级av在线| 九色综合九色综合色鬼| 91精品国产综合成人| 有码中文字幕一区二区| 免费a级毛片在线播放| 亚洲av无码一区二区三区四区| 国产国拍亚洲精品永久69| 国产69精品麻豆久久| 99久久精品午夜一区二区| 日本午夜福利| 国产一区二三区中文字幕| 国产丝袜美女| 中文无码成人免费视频在线观看 | 亚洲熟妇一区二区蜜桃在线观看 |