首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 575 毫秒
1.
针对社交网络中社会工程学威胁难以定量评估的问题,提出基于属性攻击图和贝叶斯网络的社会工程学威胁评估方法. 基于社交网络社会工程学攻击过程,定义社会工程学的可利用的脆弱性语义和攻击节点语义,提出相应的脆弱性可利用概率计算方法. 通过分析社交网络中社会工程学攻击模式,模拟钓鱼攻击和跨站身份克隆攻击,根据属性攻击图生成算法构建社会工程学攻击图,采用贝叶斯网络模型对每种攻击路径造成的社会工程学威胁进行量化评估,得到社交网络中个人账号的隐私威胁风险. 通过在Facebook数据集上的实验验证所提出方法的有效性.  相似文献   

2.
基于贝叶斯攻击图的动态安全风险评估模型   总被引:5,自引:0,他引:5  
攻击者通过分析网络中漏洞的相互关联关系逐步攻破多个漏洞,而攻击图模型虽然能描述网络内潜在威胁的传播路径,但未充分考虑攻击事件对攻击图中所有属性节点置信度的动态影响。为此,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs, DRA-BAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。实验结果表明,本文方法可评估动态安全风险和推断攻击路径,为实施安全防护策略提供依据。  相似文献   

3.
为了评估工业控制系统网络安全风险和进行有效防御,提出控制系统网络安全要素的概念,将网络攻击转化为网络状态的迁移问题,搭建控制系统网络攻击图模型.建立基于专家知识经验、现有脆弱性库的脆弱性利用规则库.采用单调性假设、广度优先迭代算法、控制系统网络脆弱性规约、攻击约束函数,进行控制系统攻击图的构建与优化.根据参数初步等级量化与判断矩阵法,可计算得到攻击收益.以震网病毒为背景,设计一个仿真控制网络,通过仿真得到原始攻击图、脆弱性规约下的攻击图、约束函数下的攻击图.仿真结果表明:该方法能够根据不同安全要求级别构建攻击图,较全面地得到了可能的攻击目标、最佳的攻击目标及对应的攻击收益和攻击路径.  相似文献   

4.
提出一种基于广义收益的信息物理系统脆弱性的量化评估方法.从网络的角度分析系统的脆弱性,结合物理设备验证该评估方法的合理性.考虑网络中组件的收益和物理层面的收益,根据信息物理系统网络的拓扑结构,结合链路的失效来评估整个系统的脆弱性.将理想网络和实际网络进行对比,采用传输成本函数、网络平衡条件、网络连通性能、链路重要度等相关指标量化收益最大的传输链路.基于攻防博弈模型,从攻击策略集和防御策略集两方面对各个组件的收益进行量化.借鉴国内外脆弱性标准对物理收益进行量化.综合链路收益、组件收益和物理收益计算广义收益的值.以变电站系统网络为背景进行案例分析和脆弱性仿真.仿真结果表明,该方法能够较全面地分析网络中各条路径的脆弱性,得到广义收益最大(即脆弱性最高)的传输路径.  相似文献   

5.
为帮助管理员预先识别网络系统脆弱性及面临的潜在安全威胁,提出一种基于攻击图的主动响应策略选择方法.该方法利用攻击图模型分析网络攻击行为,预测攻击路径并进行定量分析.根据攻击过程中得到的观察匹配攻击图,更新信念状态,最终利用部分马尔科夫博弈(POMG)算法进行最优主动响应策略选择.实验结果表明,基于攻击图的主动响应策略选择方法能提高响应的准确性和有效性.  相似文献   

6.
基于节点和线路之间的联系,利用超图理论构建了一个适用于电网的超图模型。利用数据场理论对线路的脆弱性进行了评估。定义了线路的多属性综合指标作为衡量线路质量的指标,包括线路度乘积、电气介数和潮流转移熵;采用基于超图的最短路径求解线路的辐射半径;将熵作为判断影响因子不确定性的度量,把求解最优影响因子问题转化为求最小熵值问题,并采用简单试探性算法求解;将线路对整个网络的影响程度定义为线路影响率,并将其作为线路的脆弱性评估指标。最后,通过IEEE-39节点系统进行仿真计算。结果表明:线路影响率较高的线路在电网中为脆弱线路;若这些线路发生故障或者受到恶意攻击,会对整个电网产生较大影响。仿真结果验证了该方法的有效性和准确性。  相似文献   

7.
信息安全脆弱性评估中,漏洞被攻击利用后造成网络其他漏洞被攻击的累积风险与渗透图中节点之间的依赖指数关系密切.计算节点间的三重依赖关系,并同时考虑在对渗透深度要求不同情况下的节点成本来完成转换矩阵的计算,最后利用HMM模型给出最有可能的渗透路径.实验表明该方法能更准确更全面地表示出漏洞的实际安全风险.  相似文献   

8.
可生存性分析技术的研究成果中缺少对运行系统进行在线、实时评估的方法, 而分布式系统的规模逐渐增加使得传统的基于数学模型的方法无法应用. 该文首先分析了服务质量(QoS)是系统生存性能力的外在表现形式; 其次, 提出基于服务质量属性关联分析的分布式系统可生存性层次化评估模型; 再给出了QoS之间关联性的计算方法以及对关键属性及分布式系统可生存性的量化评估方法; 最后, 在实验环境中考察了3种关键服务的一周生存性评估情况, 以及攻击时系统可生存性的变化情况, 并与其他算法进行了对比分析.  相似文献   

9.
通过阐述计算机网络脆弱性及相关评估系统,说明当前计算机网络脆弱性评估分析的开展状况,分析基于熵方法的计算机网络脆弱性的评估模型构建,针对计算机网络脆弱性的仿真加以探究。此研究以分析基于熵方法的计算机网络脆弱性检测评估方法为目的,从而有效提高计算机网络的安全性。  相似文献   

10.
采用数据挖掘的拒绝服务攻击防御模型   总被引:2,自引:1,他引:1  
针对拒绝服务攻击的特点,提出了一种采用数据挖掘技术的防御模型。该模型以实时抽样流量作为数据来源,采用关联分析法提取可信IP列表用于数据包的过滤,并利用贝叶斯分类算法对数据包的危险等级进行评估。该模型弥补了传统的基于可信IP列表过滤的不足,并在防御攻击时能有效区分正常流量与异常流量。实验证明该模型能够对拒绝服务攻击进行有效、实时的防御。  相似文献   

11.
MulVAL是用于漏洞评估的攻击图生成工具,建立在两个现实中难以实现的假设的基础上。为了解决这一问题,提出了基于MulVAL改进的漏洞风险评估框架。首先,使用通用漏洞评分系统(CVSS)中的基础得分来计算漏洞的可利用性,以此来解决MulVAL默认漏洞的可利用性100%不足的问题;然后,使用贝叶斯理论来解决MulVAL默认漏洞之间相互独立的不足。在漏洞量化方面,由于可能存在2条及以上攻击路径的概率近似或相等的情况,因此将达到攻击目标所需的资源数量作为安全指标,筛选出最可能被攻击者采用的攻击路径。此外,防御方应同时使用具有综合性和针对性的漏洞扫描工具,以便更好地了解当前网络状况。  相似文献   

12.
计算机系统自身不可避免地存在各种脆弱性,而脆弱性是计算机黑客能够成功攻击系统的根本原因。自主设计的脆弱性分析平台可以针对网络环境中计算机存在的脆弱性进行分析,并提出数字蚂蚁这一新型的脆弱性分析工具。针对数字蚂蚁工作效率过低问题,提出了数字蚂蚁的关联性概念和数字蚂蚁关联图,分析了数字蚂蚁关联性的实际应用,提出了一种数字蚂蚁的分类特征,设计了基于脆弱性关联的数字蚂蚁分类算法并进行了验证。  相似文献   

13.
现有依据攻击图评估网络主机节点方法中的原子攻击概率和资产保护价值计算时,未考虑主机节点间关联关系对主机节点风险值的影响。对此,提出了以网络中主机重要程度为基础的风险评估方案。首先,依据网络信息构建主机攻击图,利用漏洞可利用性、代码可用性和防御强度计算原子攻击概率并依据攻击图计算路径攻击概率;然后,从攻击图结构和资产保护价值2个角度表征主机重要度,利用原子攻击概率的倒数对主机攻击图加权并计算主机节点的改进加权介数指标,利用熵权法对主机节点资产保护价值指标赋权并计算资产保护价值;最后,根据主机节点最大路径攻击概率和主机重要度计算网络主机节点的风险值。实验结果表明,所提方法能够更全面地评估网络环境中的主机节点风险,得到的风险值更加合理。  相似文献   

14.
针对已有的网络攻击图无法分析攻击行为对网络性能的影响、在卫星网络脆弱性分析方面应用受限等问题,提出了一种面向系统性能的攻击图实现方法.定义虚拟的性能节点(Virtual Performance Node,VPN)概念并以之为攻击图状态,将攻击者期望的系统性能损失作为攻击行为要达到的目标,把系统性能的变化抽象为性能状态空间的跃迁,并根据单步攻击的实现概率确定各个攻击路径的威胁程度.该方法不仅能描述攻击行为,还能从性能管理的角度反映出攻击可能达到的效果,使攻击图理论能够应用到卫星通信网络中.实验表明,改进的攻击图方案更符合人的认知习惯,能有效应用于卫星网络的脆弱性分析.  相似文献   

15.
针对传统智能合约漏洞检测方法检测精度较低、误报率较高,以及基于神经网络的方法对字节码级智能合约特征挖掘不足的问题,提出了一种基于语义感知图神经网络的智能合约字节码漏洞检测方法.首先,以智能合约字节码划分基本块作为节点,并从字节码中提取基本块间的调用关系作为边,以此生成控制流图(control flow graph,CF...  相似文献   

16.
脆弱性评价是一种指标全面、理论成熟、结果贴切的系统风险评估新方法。在对燃气管网系统脆弱性研究的基础上,建立适合城市的燃气管网系统脆弱性评价指标体系。运用层次分析法,计算评价指标的权重。根据模糊数学理论,建立城市燃气管网系统脆弱性评估数学模型,计算系统脆弱度和确定系统脆弱等级。将某城市一段实际燃气管网带入该模型进行脆弱性评估,实现对模型的实例应用和效果检验。  相似文献   

17.
图论在网络安全威胁态势分析中的应用   总被引:4,自引:1,他引:3  
提出了一种基于网络图论模型的威胁态势分析方法。定义了图中邻接点的攻击代价,并采用多属性效用理论计算其效用值。对图中的边赋予代表攻击代价的权,利用最短可达路径算法分析了节点的威胁态势。实例表明,该方法简捷有效,有助于优化安全防护策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号