收藏本站
《中国电子学会第十六届信息论学术年会论文集》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于攻击概率的攻击图分级方法

张领强  张怡  王勇军  
【摘要】:网络攻击图能够帮助用户发现网络潜在威胁,提升网络的安全性。目前在这方面的研究集中于网络攻击图的生成算法,很少涉及对攻击图管理的研究。本文引入了APG(Attack Probability Graph)图概念,在图中增加了对利用结点前提条件之间的逻辑关系的描述,假设攻击已经成功发生,逆向递推各个结点被攻击的概率,并依据被攻击概率对利用攻击图结点进行分级,给用户提供一个清晰易懂的攻击图,用户可以结合漏洞的消除代价,提升网络的整体安全性。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 崔建清;陆松年;杨树堂;;基于攻击图的网络安全分析方法研究[J];信息安全与通信保密;2008年04期
2 张殷乾;王轶骏;薛质;;攻击文法与攻击图模型的对比[J];辽宁工程技术大学学报(自然科学版);2008年06期
3 王永杰;刘进;陈志杰;鲜明;王国玉;;一种计算机网络脆弱性评估系统的设计[J];计算机工程;2006年17期
4 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
5 是灏;王轶骏;薛质;;基于专家知识的攻击图生成方法[J];信息安全与通信保密;2011年05期
6 董晋鹏;王保魁;;基于图论的网络安全风险评估[J];科学之友;2010年09期
7 刘全利;浅议网络安全[J];重庆商学院学报;1999年01期
8 易骥;网络安全与防火墙[J];人民公安;1999年11期
9 胡娟;冲浪——小心触礁[J];家庭电子;2001年06期
10 阿星;;网络安全不容忽视[J];电脑采购周刊;2002年32期
11 张平安;计算机网络系统安全构筑[J];深圳信息职业技术学院学报;2003年01期
12 王琨月;;病毒续写惊怵——2003年网络安全不容忽视[J];每周电脑报;2003年07期
13 沈士根,汪承焱,谭召均;网络安全的基础——PKI[J];嘉兴学院学报;2004年03期
14 鲁智勇;李志勇;熊志昂;平殿发;;基于分布式体系结构的入侵检测系统[J];海军航空工程学院学报;2004年02期
15 徐卫滨;太原科技大学数字图书馆网络安全及解决方法[J];科技情报开发与经济;2005年04期
16 周光法;计算机网络安全加密方式探讨[J];电脑知识与技术;2005年18期
17 徐文,蒋廷波;浅议网络安全[J];苏州大学学报(工科版);2005年03期
18 贺朝晖;SQL注入攻击:网络安全攻防新焦点[J];华南金融电脑;2005年08期
19 邵辉;IDS的数据收集[J];科技情报开发与经济;2005年13期
20 王秋菊;网络安全防范措施研究[J];六盘水师范高等专科学校学报;2005年03期
中国重要会议论文全文数据库 前10条
1 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
2 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
3 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
5 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
10 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
3 长城保险山东分公司 韩友河;物理隔离:保障内部网络安全[N];中国保险报;2009年
4 本报记者 边歆;隐秘潜伏的“卡你脖”终于曝光[N];网络世界;2010年
5 吴志鹏 贾朋敬;向左走,向右走?[N];人民邮电;2009年
6 记者 张意轩;网络安全面临巨大挑战[N];人民日报海外版;2011年
7 东大阿尔派软件股份有限公司 曹斌 黄利萍;明天的网络安全会怎样?[N];中国计算机报;2000年
8 河南安阳供电公司 李大勇;管理威胁 让混合威胁清晰可见[N];中国计算机报;2009年
9 本报记者 那罡;“暗网”无处遁形[N];中国计算机报;2009年
10 赵铮铮 陈海强;整合安全:网络安全新理念[N];解放军报;2004年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
5 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
6 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
7 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
8 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
9 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
10 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年
2 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
3 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
5 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
6 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
7 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
8 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
9 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
10 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978