收藏本站
《中国电子学会第十六届信息论学术年会论文集》2009年
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于攻击概率的攻击图分级方法

张领强  张怡  王勇军  
【摘要】:网络攻击图能够帮助用户发现网络潜在威胁,提升网络的安全性。目前在这方面的研究集中于网络攻击图的生成算法,很少涉及对攻击图管理的研究。本文引入了APG(Attack Probability Graph)图概念,在图中增加了对利用结点前提条件之间的逻辑关系的描述,假设攻击已经成功发生,逆向递推各个结点被攻击的概率,并依据被攻击概率对利用攻击图结点进行分级,给用户提供一个清晰易懂的攻击图,用户可以结合漏洞的消除代价,提升网络的整体安全性。
【作者单位】:国防科技大学计算机学院
【基金】:国家863计划项目(2009AA01Z432)~~
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前2条
1 陈锋;苏金树;韩文报;;一种基于智能规划的攻击图快速构建方法[J];解放军理工大学学报(自然科学版);2008年05期
2 赵芳芳;陈秀真;李建华;;基于权限提升的网络攻击图生成方法[J];计算机工程;2008年23期
【共引文献】
中国期刊全文数据库 前4条
1 孙伟;;智能规划与规划识别在网络教学技术中的应用研究刍议[J];长春大学学报;2010年02期
2 王巍;曹春杰;;基于马尔可夫链的CSMA/CA接入攻击[J];计算机科学;2012年S1期
3 陈锋;张怡;苏金树;韩文报;;攻击图的两种形式化分析[J];软件学报;2010年04期
4 吴淑语;李波;;基于攻击模式的广度搜索攻击图生成算法[J];重庆工商大学学报(自然科学版);2012年12期
中国重要会议论文全文数据库 前2条
1 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
中国博士学位论文全文数据库 前3条
1 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
2 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
3 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 付娟;电网SCADA系统的脆弱性分析与可生存性评估研究[D];北京邮电大学;2011年
2 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年
3 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
4 黎邓根;基于Agent和Ontology的网络安全风险评估的研究[D];华北电力大学;2011年
5 朱明;网络漏洞评估技术研究[D];国防科学技术大学;2010年
6 刘燕辉;基于贝叶斯网络的攻击图分析[D];华东理工大学;2012年
7 王熠;基于入侵检测漏洞扫描联动机制攻击场景模型[D];武汉科技大学;2009年
8 张领强;复杂攻击图的表现与优化技术研究[D];国防科学技术大学;2009年
9 肖琳琳;网络入侵检测技术研究与应用[D];中南大学;2010年
10 李样兵;关联分析在统一安全平台中的应用研究[D];南华大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 崔建清;陆松年;杨树堂;;基于攻击图的网络安全分析方法研究[J];信息安全与通信保密;2008年04期
2 张殷乾;王轶骏;薛质;;攻击文法与攻击图模型的对比[J];辽宁工程技术大学学报(自然科学版);2008年06期
3 王永杰;刘进;陈志杰;鲜明;王国玉;;一种计算机网络脆弱性评估系统的设计[J];计算机工程;2006年17期
4 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
5 是灏;王轶骏;薛质;;基于专家知识的攻击图生成方法[J];信息安全与通信保密;2011年05期
6 董晋鹏;王保魁;;基于图论的网络安全风险评估[J];科学之友;2010年09期
7 刘全利;浅议网络安全[J];重庆商学院学报;1999年01期
8 易骥;网络安全与防火墙[J];人民公安;1999年11期
9 胡娟;冲浪——小心触礁[J];家庭电子;2001年06期
10 阿星;;网络安全不容忽视[J];电脑采购周刊;2002年32期
中国重要会议论文全文数据库 前10条
1 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
2 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
3 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
5 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
10 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
3 长城保险山东分公司 韩友河;物理隔离:保障内部网络安全[N];中国保险报;2009年
4 本报记者 边歆;隐秘潜伏的“卡你脖”终于曝光[N];网络世界;2010年
5 吴志鹏 贾朋敬;向左走,向右走?[N];人民邮电;2009年
6 记者 张意轩;网络安全面临巨大挑战[N];人民日报海外版;2011年
7 东大阿尔派软件股份有限公司 曹斌 黄利萍;明天的网络安全会怎样?[N];中国计算机报;2000年
8 河南安阳供电公司 李大勇;管理威胁 让混合威胁清晰可见[N];中国计算机报;2009年
9 本报记者 那罡;“暗网”无处遁形[N];中国计算机报;2009年
10 赵铮铮 陈海强;整合安全:网络安全新理念[N];解放军报;2004年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
5 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
6 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
7 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
8 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
9 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
10 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年
2 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
3 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
5 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
6 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
7 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
8 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
9 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
10 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026