收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于攻击树的网络攻击路径生成方法

刘艳芳  丁帅  李建欣  张毅  
【摘要】:攻击树描述了一个系统被攻击的所有不同的方法和攻击行为,为分析网络攻击过程提供了一个形式化和系统化的方法,它被广泛地应用于网络攻击仿真、网络攻击检测与防御以及网络安全评估。本文提出了一种基于攻击树的网络攻击路径生成方法。首先,给出一种易于遍历的攻击树的文法表示方法;然后在此基础上采用递归调用算法生成攻击树中的所有网络攻击路径;最后应用此方法设计实现了一个网络攻击仿真原型系统。实验表明,本文提出的网络攻击路径生成方法能够生成实现网络攻击目标的所有可能的网络攻击路径。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 万立夫;;防范来自微博的网络攻击[J];电脑迷;2011年15期
2 ;攻击缓解系统助FBI调查攻击团伙[J];微电脑世界;2011年09期
3 赵喜明;;如何防范网络攻击[J];华章;2011年19期
4 冯庆峰;;针对目前攻击方式的研究与分析[J];科学大众(科学教育);2011年07期
5 蔡灿民;邹瑞源;;网络攻防实验室建设探究[J];科技广场;2011年05期
6 蔡玥;;基于IPv6网络安全研究[J];信息安全与技术;2011年06期
7 李冬娟;;网络时代的数据安全及防范策略[J];长春理工大学学报;2011年08期
8 高永仁;;网络攻击与防范技术[J];计算机安全;2011年08期
9 黄成兵;;计算机网络安全与防御分析[J];福建电脑;2011年06期
10 ;企业信息安全,揭露网络威胁新招[J];微电脑世界;2011年09期
11 田婧禹;;计算机网络安全建设研究[J];中小企业管理与科技(下旬刊);2011年09期
12 杨淑萍;;浅谈计算机安全及防范策略[J];才智;2011年18期
13 方富贵;;网络攻击与安全防范策略研究[J];软件导刊;2011年06期
14 ;社交网络已成为网络黑客攻击首选目标[J];通讯世界;2011年06期
15 罗广华;;浅谈Web应用防火墙[J];技术与市场;2011年08期
16 胡烈坤;;有线电视网络安全策略讨论[J];科技信息;2011年20期
17 胡银萍;;浅谈常见的网络攻击及其防范技术措施[J];电脑知识与技术;2011年22期
18 宋旭;赵晓凡;;浅析IPsec在IPv6网络安全中的应用[J];价值工程;2011年26期
19 赵玉科;;计算机病毒及反病毒的几种技术发展趋势探析[J];福建电脑;2011年07期
20 杨宏宇;代其魁;;网络自保护机制的新方法[J];北京邮电大学学报;2011年03期
中国重要会议论文全文数据库 前10条
1 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
2 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
3 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 江健;卢昱;王宇;;信息安全风险分析方法探讨[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
5 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
7 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
8 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
9 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年
中国博士学位论文全文数据库 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
3 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
4 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
5 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
6 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
7 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
8 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
9 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
10 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
2 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
3 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
4 马斌;智能入侵模拟系统[D];武汉理工大学;2004年
5 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
6 谢丽静;地域通信网对抗技术研究[D];西安电子科技大学;2008年
7 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
8 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
9 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
10 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
中国重要报纸全文数据库 前10条
1 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年
2 本报记者 杜晓 本报实习生 严寒梅;“网络攻击”黑色产业链渐趋组织化公开化[N];法制日报;2011年
3 严冰 任璐 张瑄 辑;中国如何应对境外网络攻击[N];人民日报海外版;2011年
4 证券时报记者 吴蒙;黄石警方确认网络攻击美尔雅案侦查近尾声[N];证券时报;2011年
5 本报记者 向勇;美尔雅遭网络攻击已立案侦查[N];中国证券报;2011年
6 邹宏 苗宝今;探寻网络攻击之道[N];河南日报;2001年
7 单洪;网络攻击不是“梦”[N];解放军报;2002年
8 本报记者 曲延涛;美国给世界抛下一纸新战书[N];中国国防报;2011年
9 ;美国网络安全首脑谈网络攻击[N];计算机世界;2002年
10 ;赛门铁克:网络攻击的隐蔽性增强[N];人民邮电;2009年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978