基于攻击图节点概率的网络安全度量方法
本文选题:网络安全 + 攻击图 ; 参考:《计算机应用研究》2013年03期
【摘要】:为了保护网络中关键信息资产,评估分析网络的整体安全性,提出了一种基于攻击图节点概率的网络安全度量方法。该方法改进了原子攻击节点自身概率的计算模型,引入累积可达概率,在此基础上,研究了网络安全风险评估模型。实验结果表明,所提评估方法能够准确地评估目标状态的安全级别和网络的整体风险。
[Abstract]:In order to protect the critical information assets in the network and evaluate the overall security of the network, a network security measurement method based on the probability of attack graph nodes is proposed. This method improves the calculation model of the atomic attack node's own probability, and introduces the cumulative reachable probability. On this basis, the network security risk assessment model is studied. Experimental results show that the proposed evaluation method can accurately assess the security level of the target state and the overall risk of the network.
【作者单位】: 空军工程大学信息与导航学院;空军西安飞行学院;
【基金】:陕西省自然科学基础研究基金资助项目(2010JM8004)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前4条
1 苘大鹏;张冰;周渊;杨武;杨永田;;一种深度优先的攻击图生成方法[J];吉林大学学报(工学版);2009年02期
2 朱明;殷建平;程杰仁;刘强;林加润;;基于贪心策略的多目标攻击图生成方法[J];计算机工程与科学;2010年06期
3 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期
4 苘大鹏;杨武;杨永田;;基于攻击图的网络脆弱性分析方法[J];南京理工大学学报(自然科学版);2008年04期
【共引文献】
相关期刊论文 前10条
1 陆余良;宋舜宏;程微微;刘金红;施凡;;网络攻击图生成方法分析[J];安徽大学学报(自然科学版);2010年04期
2 王会梅;鲜明;王国玉;;基于扩展网络攻击图的网络攻击策略生成算法[J];电子与信息学报;2011年12期
3 殷彤丽;;基于拓扑图的网络脆弱性分析研究[J];福建电脑;2010年04期
4 黄洋;陈文;;基于攻击图的网络风险计算方法[J];计算机安全;2013年07期
5 叶夏明;赵俊华;文福拴;;基于邻接矩阵的电力信息系统脆弱性定量评估[J];电力系统自动化;2013年22期
6 陈永强;吴晓平;付钰;宋衍;;基于随机博弈与网络熵的网络安全性评估[J];北京邮电大学学报;2014年S1期
7 李永明;;基于攻击图的网络安全脆弱性分析技术研究[J];华章;2010年18期
8 黄光球;张斌;王纯子;;基于层次扩展SPN的网络攻击模型[J];计算机工程;2011年22期
9 朱随江;刘宝旭;刘宇;姜政伟;;有环攻击图中的节点风险概率算法[J];计算机工程;2012年03期
10 张峰;杨育;贾建国;王家天;;协同生产网络组织的失效模式与脆弱性关联分析[J];计算机集成制造系统;2012年06期
相关会议论文 前2条
1 杜勇;王宏;程容斌;;基于动态全局攻击图的网络脆弱性分析方法[A];第九届中国通信学会学术年会论文集[C];2012年
2 陈永强;吴晓平;付钰;宋衍;;基于随机博弈与网络熵的网络安全性评估[A];2013年全国通信软件学术会议论文集[C];2013年
相关博士学位论文 前5条
1 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年
2 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年
3 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年
4 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年
5 闫峰;基于攻击图的网络安全风险评估技术研究[D];吉林大学;2014年
相关硕士学位论文 前10条
1 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
2 胡欣;梯度攻击假设下的高效攻击图技术研究[D];国防科学技术大学;2011年
3 刘燕辉;基于贝叶斯网络的攻击图分析[D];华东理工大学;2012年
4 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
5 肖琳琳;网络入侵检测技术研究与应用[D];中南大学;2010年
6 罗筱如;基于复杂网络理论的电力网络鲁棒性及脆弱性分析[D];西南交通大学;2012年
7 陈顺金;基于复杂网络理论的含分布式发电的电力系统脆弱性分析[D];西南交通大学;2012年
8 杨帆;基于序列随机性的系统关键因素分析[D];南京航空航天大学;2012年
9 吴淑语;云计算中基于攻击图的多层安全审计研究[D];重庆理工大学;2013年
10 张文雯;基于状态图和语义分析的软件行为建模与检测研究[D];北京工业大学;2013年
【二级参考文献】
相关期刊论文 前10条
1 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期
2 赵芳芳;陈秀真;李建华;;基于权限提升的网络攻击图生成方法[J];计算机工程;2008年23期
3 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
4 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期
5 孙亮;李东;张涛;;网络攻击图的自动生成[J];计算机应用研究;2006年03期
6 冯萍慧;连一峰;戴英侠;鲍旭华;;基于可靠性理论的分布式系统脆弱性模型[J];软件学报;2006年07期
7 张永铮;方滨兴;迟悦;云晓春;;用于评估网络信息系统的风险传播模型[J];软件学报;2007年01期
8 石进;郭山清;陆音;谢立;;一种基于攻击图的入侵响应方法[J];软件学报;2008年10期
9 张永铮,云晓春,胡铭曾;基于特权提升的多维量化属性弱点分类法的研究[J];通信学报;2004年07期
10 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
相关博士学位论文 前1条
1 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
【相似文献】
相关期刊论文 前10条
1 曾志峰,杨义先;网络安全的发展与研究[J];计算机工程与应用;2000年10期
2 ;美国专家提出加强网络安全的10条建议[J];w挛胖芸,
本文编号:1856999
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1856999.html