一种网络对抗效果仿真方法及系统的制作方法

文档序号:7869305阅读:518来源:国知局
专利名称:一种网络对抗效果仿真方法及系统的制作方法
技术领域
本发明涉及计算机仿真领域,尤其涉及一种网络对抗效果仿真方法及系统。
背景技术
网络对抗仿真,其核心是利用计算机仿真技术对各类网络攻击行为以及网络安全防护措施进行模拟,计算得到对抗效果(如能否阻止信息失窃等),并以此作为评估、优化网络对抗措施的依据。基于仿真的方法具有风险低、效率高、成本低、可重复实验、便于定量分析等特点,已成为分析评估网络安全防护效能的有力手段。目前在网络对抗仿真方面主要集中在过程仿真上,通过尽可能全的模拟攻击与防护过程揭示其作用原理以及可能带来的后果。这种仿真方法能够比较逼真地反映网络对抗过程,但这种方式尚不能完全满足要求。具体地说,首先,这种仿真建模方式专业性要求高、计算复杂、涉及到的相关性能参数有时甚至难以获取,建模困难且周期长,而对诸多大型仿真而言,网络对抗仿真可 能只是其中一个部分,建模人员并不希望从底层机理开始进行全过程建模,而是希望能够以一种更简单、更富效率的方式仿真得到网络对抗效果。其次,这种方法适用于对已知网络对抗手段的仿真,但难以体现新型攻击手段防护手段的效果。由上可见,有必要设计一种网络对抗效果仿真方案。具体地说,有必要设计一种能够屏蔽对抗过程、适应新型对抗手段表征的网络对抗效果仿真方法。

发明内容
为了解决上述的技术问题,提供了一种网络对抗效果仿真方法及系统,其目的在于,实现一种能够屏蔽对抗过程、适应新型对抗手段表征的网络对抗效果仿真方案。本发明提供了一种网络对抗效果仿真方法,包括步骤1,输入事件参数,所述事件参数由网络攻击抽象而成;步骤2,输入能力参数,所述能力参数由网络防护抽象而成;步骤3,根据所述事件参数和能力参数计算并输出对抗效果。优选地,在信息进攻事件发生后,所述步骤3包括步骤21,选取第一随机值并判断该第一随机值是否小于或等于入侵检测成功率,如果是,执行步骤22,否则执行步骤24 ;入侵检测成功率为能力参数;步骤22,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤23,否则执行步骤24 ;防攻击概率为能力参数;步骤23,判断入侵检测时间与应急响应时间之和是否小于或等于信息攻击成功时长,如果是则判定信息进攻事件失败,否则执行步骤24 ;信息攻击成功时长为事件参数;入侵检测时间为能力参数;步骤24,判定信息进攻事件成功;其中信息进攻事件为事件参数。优选地,在信息进攻事件发生后,所述步骤3包括
步骤31,选取第一随机值并判断该第一随机值是否小于或等于主机监控率,如果是,执行步骤32,否则执行步骤34 ;主机监控率为能力参数;步骤32,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤33,否则执行步骤34 ;防攻击概率为能力参数;步骤33,判断主机监视时间与应急响应时间之和是否小于或等于信息攻击成功时长,如果是则判定信息进攻事件失败,否则执行步骤34 ;信息攻击成功时长为事件参数;主机监视时间为能力参数;步骤34,判定信息进攻事件成功;其中信息进攻事件为事件参数。优选地,在信息系统进攻事件发生后,所述步骤3包括步骤41,选取第一随机值并判断该第一随机值是否小于或等于入侵检测成功率,如果是,执行步骤42,否则执行步骤46 ;入侵检测成功率为能力参数;步骤42,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤43,否则执行步骤46 ;防攻击概率为能力参数;步骤43,选取第三随机值并判断该第三随机值是否小于或等于系统维护覆盖率,如果是,则执行步骤44,否则执行步骤45 ;系统维护覆盖率为能力参数;步骤44,根据下式计算系统效能保持度T0 ^ t ^ (T0+T 发现+T 响应)系统效能保 持度=(1-系统失效速度X (t-T0)),直至为0 ;t> (T 发现+T 响应)系统效能保持度=(系统恢复速度-系统失效速度)X (t_(TQ+T发现+T响应),直至为I ;步骤45,根据下式计算系统效能保持度T0 ^ t ^ (T0+T 发现+T 响应)系统效能保持度=(1-系统失效速度X (t-T0)),直至为0 ;t> (T 发现+T 响应);系统效能保持度=(系统恢复速度_系统失效速度)X (t- (T0+T发现+T响应),直至为系统维护覆盖率;步骤46,选取第四随机值并判断该第四随机值是否小于或等于系统维护覆盖率,如果是,则执行步骤47,否则执行步骤48 ;步骤47,根据下式计算系统效能保持度T0彡t彡(T0+T失效+T响应)系统效能保持度=(1-系统失效速度X (t-T0)),直至为0 ;t>(T 失效+T 响应)系统效能保持度=(系统恢复速度-系统失效速度)X (卜0'(|+1'失5&+1'响应),直至为I ;步骤48,根据下式计算系统效能保持度T0 ^ t ^ (T0+T 失效 +T 响应)系统效能保持度=(1-系统失效速度X (t-T0)),直至为0 ;
t> (T 失效+T 响应);系统效能保持度=(系统恢复速度_系统失效速度)X (t- (T0+T失效+T _),直至为系统维护覆盖率;其中Tsa =入侵检测时间,Tnte =应急响应时间,Ttl =信息系统进攻事件发生的时间,Tm,= I/系统失效速度;入侵检测时间是能力参数,应急响应时间是能力参数,信息系统进攻事件发生的时间是事件参数,系统失效速度是事件参数,信息进攻事件是事件参数,t为仿真时刻。优选地,在信息系统进攻事件发生后,所述步骤3包括步骤51,选取第一随机值并判断该第一随机值是否小于或等于主机监控率,如果是,执行步骤52,否则执行步骤56 ;主机监控率为能力参数;步骤52,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤53,否则执行步骤56 ;防攻击概率为能力参数;步骤53,选取第三随机值并判断该第三随机值是否小于或等于系统维护覆盖率,如果是,则执行步骤54,否则执行步骤55 ;系统维护覆盖率为能力参数;步骤54,根据下式计算系统效能保持度T0 ^ t ^ (Tq+T 发现+T 响应)

系统效能保持度=(1-系统失效速度X (t-T0)),直至为0 ;t> (T 发现+T 响应)系统效能保持度=(系统恢复速度-系统失效速度)X (t_(TQ+T发现+T响应),直至为I ;步骤55,根据下式计算系统效能保持度T0彡t彡(T0+T发现+T响应)系统效能保持度=(1-系统失效速度X (t-T0)),直至为0 ;t> (T 发现+T 响应);系统效能保持度=(系统恢复速度_系统失效速度)X (t- (T0+T发现+T响应),直至为系统维护覆盖率;步骤56,选取第四随机值并判断该第四随机值是否小于或等于系统维护覆盖率,如果是,则执行步骤57,否则执行步骤58 ;步骤57,根据下式计算系统效能保持度T0彡t彡(TQ+T失效+T响应)系统效能保持度=(1-系统失效速度X (t-T0)),直至为0 ;t>(T 失效+T 响应)系统效能保持度=(系统恢复速度-系统失效速度)X (卜0'(|+1'失5&+1'响应),直至为I ;步骤58,根据下式计算系统效能保持度T0彡t彡(TQ+T失效+T响应)系统效能保持度=(1-系统失效速度X (t-T0)),直至为0 ;t>(T^+Tn_);系统效能保持度=(系统恢复速度_系统失效速度)X (t- (T0+T失效+T _),
直至为系统维护覆盖率;其中Tsa =主机监视时间,Tnte =应急响应时间,Ttl =信息系统进攻事件发生的时间,Tm,= I/系统失效速度;主机监视时间是能力参数,应急响应时间是能力参数,信息系统进攻事件发生的时间是事件参数,系统失效速度是事件参数,信息进攻事件是事件参数。优选地,所述防攻击概率的权重为软件设备自主率与硬件设备自主率的乘积,软件设备自主率为能力参数,硬件设备自主率的乘积为能力参数。优选地,所述信息攻击成功时长的权重为内部进攻增益,内部进攻增益为能力参数。本发明提供了一种网络对抗效果仿真系统,包括事件参数输入模块,用于输入事件参数,所述事件参数由网络攻击抽象而成;能力参数输入模块,用于输入能力参数,所述能力参数由网络防护抽象而成;对抗效果计算和输出模块,用于根据所述事件参数和能力参数计算并输出对抗效果。优选地,在信息进攻事件发生后,对抗效果计算和输出模块还用于选取第一随机值并判断该第一随机值是否小于或等于入侵检测成功率,当第一随机值小于或等于入侵检测成功率时,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率;当第一随机值大于入侵检测成功率时,判定信息进攻事件成功;

当第二随机值小于或等于防攻击概率,判断入侵检测时间与应急响应时间之和是否小于或等于信息攻击成功时长;当第二随机值大于防攻击概率时,判定信息进攻事件成功;当入侵检测时间与应急响应时间之和小于或等于信息攻击成功时长,则判定信息进攻事件失败,否则判定信息进攻事件成功;其中,入侵检测成功率为能力参数;防攻击概率为能力参数;信息攻击成功时长为事件参数;入侵检测时间为能力参数;信息进攻事件为事件参数。优选地,在系统信息进攻事件发生后,对抗效果计算和输出模块还用于选取第一随机值并判断该第一随机值是否小于或等于入侵检测成功率,当第一随机值小于或等于入侵检测成功率时,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率;当第一随机值大于入侵检测成功率时,选取第四随机值并判断该第四随机值是否小于或等于系统维护覆盖率;当第二随机值小于或等于防攻击概率时,选取第三随机值并判断该第三随机值是否小于或等于系统维护覆盖率;当第二随机值大于防攻击概率时,选取第四随机值并判断该第四随机值是否小于或等于系统维护覆盖率;当第三随机值是否小于或等于系统维护覆盖率时,根据下式计算系统效能保持度T0彡t彡(T0+T发现+T响应)系统效能保持度=(1-系统失效速度X (t-T0)),直至为0 ;t> (T 发现+T 响应)系统效能保持度=(系统恢复速度-系统失效速度)X (t-C^+T发现+T响应),直至为I ;当第三随机值是否大于系统维护覆盖率时,根据下式计算系统效能保持度
T0 ^ t ^ (T0+T 发现+T 响应)系统效能保持度=(1-系统失效速度X (t-T0)),直至为0 ;t> (T 发现+T 响应)系统效能保持度=(系统恢复速度_系统失效速度)X (t- (T0+T发现+T _),直至为系统维护覆盖率;当第四随机值小于或等于系统维护覆盖率时,根据下式计算系统效能保持度T0彡t彡(T0+T失效+T响应)
`
系统效能保持度=(1-系统失效速度X (t-T0)),直至为0 ;t>(T 失效+T 响应)系统效能保持度=(系统恢复速度-系统失效速度)X (t-C^+I^a+T,!^),直至为I ;当第四随机值大于系统维护覆盖率时,根据下式计算系统效能保持度T0 ^ t ^ (T0+T 失效+T 响应)系统效能保持度=(1-系统失效速度X U-Ttl)),直至为0 ;t>(T 失效+T 响应)系统效能保持度=(系统恢复速度_系统失效速度)X (t- (T0+T失效+T _),直至为系统维护覆盖率;其中,入侵检测成功率为能力参数,防攻击概率为能力参数,系统维护覆盖率为能力参数,Tsa =入侵检测时间,Tnte =应急响应时间,T0 =信息系统进攻事件发生的时间,T失效=I/系统失效速度;入侵检测时间是能力参数,应急响应时间是能力参数,信息系统进攻事件发生的时间是事件参数,系统失效速度是事件参数,信息进攻事件是事件参数,t为仿真时刻。本发明能够实现网络对抗效果仿真,适应不同攻击类型、攻击方式与攻击手段的变化,降低仿真应用的开发成本。


图1为网络对抗效果仿真过程图。图2为信息进攻类型、外部攻击方式、新型攻击手段下的对抗效果算法示意图。图3为信息进攻类型、外部攻击方式、非新型攻击手段下的对抗效果算法示意图。图4为信息进攻类型、内部攻击方式、新型攻击手段下的对抗效果算法示意图。图5为信息进攻类型、内部攻击方式、新型攻击手段下的对抗效果算法示意图。图6为信息系统进攻类型、外部攻击方式、新型攻击手段下的对抗效果算法示意图。图7为信息系统进攻类型、外部攻击方式、非新型攻击手段下的对抗效果算法示意图。图8为信息系统进攻类型、内部攻击方式、新型攻击手段下的对抗效果算法示意图。图9为信息系统进攻类型、内部攻击方式、新型攻击手段下的对抗效果算法示意图。
具体实施例方式下面结合附图,对本发明做进一步的详细描述。本发明提供了一种网络对抗效果仿真方法,如图1所示。所述方法包括下列步骤步骤1,将网络攻击抽象为一系列事件,输入事件参数。其中,事件分为两类一是信息攻击事件,以窃取、破坏、修改信息为主要目的;二是信息系统攻击事件,以降低信息系统效能为主要目的。事件参数如表I所示。表I信息攻击事件参数列表
权利要求
1.一种网络对抗效果仿真方法,其特征在于,包括 步骤1,输入事件参数,所述事件参数由网络攻击抽象而成; 步骤2,输入能力参数,所述能力参数由网络防护抽象而成; 步骤3,根据所述事件参数和能力参数计算并输出对抗效果。
2.如权利要求1所述的方法,其特征在于,在信息进攻事件发生后,所述步骤3包括 步骤21,选取第一随机值并判断该第一随机值是否小于或等于入侵检测成功率,如果是,执行步骤22,否则执行步骤24 ;入侵检测成功率为能力参数; 步骤22,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤23,否则执行步骤24 ;防攻击概率为能力参数; 步骤23,判断入侵检测时间与应急响应时间之和是否小于或等于信息攻击成功时长,如果是则判定信息进攻事件失败,否则执行步骤24 ;信息攻击成功时长为事件参数;入侵检测时间为能力参数; 步骤24,判定信息进攻事件成功; 其中信息进攻事件为事件参数。
3.如权利要求1所述的方法,其特征在于,在信息进攻事件发生后,所述步骤3包括 步骤31,选取第一随机值并判断该第一随机值是否小于或等于主机监控率,如果是,执行步骤32,否则执行步骤34 ;主机监控率为能力参数; 步骤32,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤33,否则执行步骤34 ;防攻击概率为能力参数; 步骤33,判断主机监视时间与应急响应时间之和是否小于或等于信息攻击成功时长,如果是则判定信息进攻事件失败,否则执行步骤34 ;信息攻击成功时长为事件参数;主机监视时间为能力参数; 步骤34,判定信息进攻事件成功; 其中信息进攻事件为事件参数。
4.如权利要求1所述的方法,其特征在于,在信息系统进攻事件发生后,所述步骤3包括 步骤41,选取第一随机值并判断该第一随机值是否小于或等于入侵检测成功率,如果是,执行步骤42,否则执行步骤46 ;入侵检测成功率为能力参数; 步骤42,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤43,否则执行步骤46 ;防攻击概率为能力参数; 步骤43,选取第三随机值并判断该第三随机值是否小于或等于系统维护覆盖率,如果是,则执行步骤44,否则执行步骤45 ;系统维护覆盖率为能力参数; 步骤44,根据下式计算系统效能保持度T0 ^ t ^ (T0+T 发现+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t > (T发现+T响应) 系统效能保持度=(系统恢复速度-系统失效速度)X U-(TdTsil^Tnte),直至为I ; 步骤45,根据下式计算系统效能保持度T0 ^ t ^ (T0+T 发现+T 响应)系统效能保持度=(1-系统失效速度X (t-1g),直至为O ; t > (T发现+T响应); 系统效能保持度=(系统恢复速度-系统失效速度)X (t-(T0+Tsa+T te), 直至为系统维护覆盖率; 步骤46,选取第四随机值并判断该第四随机值是否小于或等于系统维护覆盖率,如果是,则执行步骤47,否则执行步骤48 ; 步骤47,根据下式计算系统效能保持度T0 ≤ t ≤ (T0+T 失效+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t〉(T失效+T响应) 系统效能保持度=(系统恢复速度-系统失效速度)X (t-C^+T^^+T,!^),直至为I ; 步骤48,根据下式计算系统效能保持度T0 ≤ t ≤ (T0+T 失效+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t〉(T失效+T响应); 系统效能保持度=(系统恢复速度-系统失效速度)X (t-(VTma+Tnte), 直至为系统维护覆盖率; 其中T_ =入侵检测时间,T _ =应急响应时间,T0 =信息系统进攻事件发生的时间,T_= I/系统失效速度;入侵检测时间是能力参数,应急响应时间是能力参数,信息系统进攻事件发生的时间是事件参数,系统失效速度是事件参数,信息进攻事件是事件参数,t为仿真时刻。
5.如权利要求1所述的方法,其特征在于,在信息系统进攻事件发生后,所述步骤3包括 步骤51,选取第一随机值并判断该第一随机值是否小于或等于主机监控率,如果是,执行步骤52,否则执行步骤56 ;主机监控率为能力参数; 步骤52,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率,如果是,执行步骤53,否则执行步骤56 ;防攻击概率为能力参数; 步骤53,选取第三随机值并判断该第三随机值是否小于或等于系统维护覆盖率,如果是,则执行步骤54,否则执行步骤55 ;系统维护覆盖率为能力参数; 步骤54,根据下式计算系统效能保持度T0 ≤ t ≤ (T0+T 发现+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t > (T发现+T响应) 系统效能保持度=(系统恢复速度-系统失效速度)X U-(TdTsil^Tnte),直至为I ; 步骤55,根据下式计算系统效能保持度T0 ≤ t ≤ (T0+T 发现+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t > (T发现+T响应); 系统效能保持度=(系统恢复速度-系统失效速度)X (t-(T0+Tsa+T te),直至为系统维护覆盖率; 步骤56,选取第四随机值并判断该第四随机值是否小于或等于系统维护覆盖率,如果是,则执行步骤57,否则执行步骤58 ; 步骤57,根据下式计算系统效能保持度T0 ^ t ^ (T0+T 失效+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t〉(T失效+T响应) 系统效能保持度=(系统恢复速度-系统失效速度)X (t-C^+T^^+T,!^),直至为I ; 步骤58,根据下式计算系统效能保持度T0 ^ t ^ (T0+T 失效+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t〉(T失效+T响应); 系统效能保持度=(系统恢复速度-系统失效速度)X (t-(VTma+Tnte), 直至为系统维护覆盖率; 其中Tsa =主机监视时间,T _ =应急响应时间,T0 =信息系统进攻事件发生的时间,Tm,= I/系统失效速度;主机监视时间是能力参数,应急响应时间是能力参数,信息系统进攻事件发生的时间是事件参数,系统失效速度是事件参数,信息进攻事件是事件参数。
6.如权利要求2或4所述的方法,其特征在于,所述防攻击概率的权重为软件设备自主率与硬件设备自主率的乘积,软件设备自主率为能力参数,硬件设备自主率的乘积为能力参数。
7.如权利要求3或5所述的方法,其特征在于,所述信息攻击成功时长的权重为内部进攻增益,内部进攻增益为能力参数。
8.—种网络对抗效果仿真系统,其特征在于,包括 事件参数输入模块,用于输入事件参数,所述事件参数由网络攻击抽象而成; 能力参数输入模块,用于输入能力参数,所述能力参数由网络防护抽象而成; 对抗效果计算和输出模块,用于根据所述事件参数和能力参数计算并输出对抗效果。
9.根据权利要求8所述的系统,其特征在于,在信息进攻事件发生后,对抗效果计算和输出模块还用于 选取第一随机值并判断该第一随机值是否小于或等于入侵检测成功率,当第一随机值小于或等于入侵检测成功率时,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率;当第一随机值大于入侵检测成功率时,判定信息进攻事件成功; 当第二随机值小于或等于防攻击概率,判断入侵检测时间与应急响应时间之和是否小于或等于信息攻击成功时长;当第二随机值大于防攻击概率时,判定信息进攻事件成功;当入侵检测时间与应急响应时间之和小于或等于信息攻击成功时长,则判定信息进攻事件失败,否则判定信息进攻事件成功; 其中,入侵检测成功率为能力参数;防攻击概率为能力参数;信息攻击成功时长为事件参数;入侵检测时间为能力参数;信息进攻事件为事件参数。
10.根据权利要求8所述的系统,其特征在于,在系统信息进攻事件发生后,对抗效果计算和输出模块还用于选取第一随机值并判断该第一随机值是否小于或等于入侵检测成功率,当第一随机值小于或等于入侵检测成功率时,选取第二随机值并判断该第二随机值是否小于或等于防攻击概率;当第一随机值大于入侵检测成功率时,选取第四随机值并判断该第四随机值是否小于或等于系统维护覆盖率; 当第二随机值小于或等于防攻击概率时,选取第三随机值并判断该第三随机值是否小于或等于系统维护覆盖率;当第二随机值大于防攻击概率时,选取第四随机值并判断该第四随机值是否小于或等于系统维护覆盖率; 当第三随机值是否小于或等于系统维护覆盖率时,根据下式计算系统效能保持度T0≤ t≤ (Tq+T 发现+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为O ; t > (T发现+T响应) 系统效能保持度=(系统恢复速度-系统失效速度)X+T _),直至为I ;当第三随机值是否大于系统维护覆盖率时,根据下式计算系统效能保持度T0 ≤ t ≤ (T0+T 发现+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为0 ; t > (T发现+T响应) 系统效能保持度=(系统恢复速度-系统失效速度)X (t-(T0+Tsa+T te), 直至为系统维护覆盖率; 当第四随机值小于或等于系统维护覆盖率时,根据下式计算系统效能保持度T0≤t ≤ (T0+T 失效+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为0 ; t〉(T失效+T响应) 系统效能保持度=(系统恢复速度-系统失效速度)X (t-C^+T^^+T,!^),直至为I ;当第四随机值大于系统维护覆盖率时,根据下式计算系统效能保持度T0≤t ≤(T0+T 失效+T 响应) 系统效能保持度=(1-系统失效速度X U-Ttl)),直至为0 ; t〉(T失效+T响应) 系统效能保持度=(系统恢复速度-系统失效速度)X (t-(VTma+Tnte), 直至为系统维护覆盖率; 其中,入侵检测成功率为能力参数,防攻击概率为能力参数,系统维护覆盖率为能力参数,T a =入侵检测时间,T =应急响应时间,Ta =信息系统进攻事件发生的时间,Tma =I/系统失效速度;入侵检测时间是能力参数,应急响应时间是能力参数,信息系统进攻事件发生的时间是事件参数,系统失效速度是事件参数,信息进攻事件是事件参数,t为仿真时刻。
全文摘要
本发明涉及一种网络对抗效果仿真方法及系统。该网络对抗效果仿真方法,包括步骤1,输入事件参数,所述事件参数由网络攻击抽象而成;步骤2,输入能力参数,所述能力参数由网络防护抽象而成;步骤3,根据所述事件参数和能力参数计算并输出对抗效果。本发明能够实现网络对抗效果仿真,适应不同攻击类型、攻击方式与攻击手段的变化,降低仿真应用的开发成本。
文档编号H04L12/24GK103067200SQ201210553520
公开日2013年4月24日 申请日期2012年12月18日 优先权日2012年12月18日
发明者王钰, 罗强一, 王晓明 申请人:王钰
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1