共查询到20条相似文献,搜索用时 18 毫秒
1.
针对网络攻击出现的大规模、协同、多阶段的特点,提出一种基于攻击图模型的网络安全态势评估方法。首先,结合攻击事件的时空特征融合多源告警数据构建网络攻击行为特征;其次,基于告警信息映射攻击节点,关联多步攻击的路径;再次,在构建攻击图的基础上,结合转移序列构建攻击节点转移概率表,将转移概率引入攻击图中,推断攻击者的攻击意图;最后,针对最大可能的攻击路径,对大概率的攻击节点进行安全态势评估,科学量化网络攻击后潜在攻击节点的安全态势,为网络安全管理人员提前做好防护提供理论支撑和科学依据。 相似文献
2.
3.
4.
5.
网络攻击图是用数学方法对网络状态进行抽象得到的图结构。对网络攻击图的分析在入侵检测及网络攻击预警方面有着广泛的应用前景。在引入网络攻击图的概念和贝叶斯网的分析方法后,可对传统的攻击图生成和分析方法进行改进并得到基于节点置信度的攻击图生成和分析方法。该方法在进行网络入侵告警的同时,能够对未来的网络入侵概率和网络入侵方向进行预测,指导安全人员对网络入侵防御进行反应。 相似文献
6.
网络安全评估方法研究进展 总被引:5,自引:3,他引:2
随着IT业迅速发展,网络安全也越来越受到重视。一种有效的网络安全评估方法不仅可以发现已有的网络安全漏洞,而且能够找出网络中潜在的漏洞并通过数学方法定位网络中最易受到攻击的节点,从而使企业网络能够在新一轮的网络攻击中存活下来,企业业务得以继续展开。文中总结了各种网络安全的评估方法并对其加以分类,在此基础上对网络安全评估方法的未来发展做了展望。 相似文献
7.
8.
9.
10.
信息化条件下的复杂网络对节点的蓄意攻击非常脆弱,因此准确发掘出网络中的核心节点并进行重点保护对提高网络抗毁性至关重要.在分析特殊条件下通信网络特征属性的基础上,借鉴通信系统中关于“信息量”的定义方法,提出了改进的适用于有向加权网络的节点重要性评估方法.在小规模混合加权网络中对该方法和已有方法进行了对比分析,验证了本文方法的有效性和优势性.构建了一种基于BBV(Barrat-Barthelemy-Vespignani)的混合加权网络演化模型,并对生成的大规模通信网络进行了节点重要性评估仿真,实验结果表明:与现有评估方法相比,本文方法能够更加简单、有效地评估网络节点的重要性. 相似文献
11.
12.
首先分析了在进化的社会网络序列中,攻击者利用节点度信息,通过识别目标节点的方法对局部社会网络进行攻击过程,分析了利用k匿名方法对该类攻击进行隐私保护时存在的信息损失问题,针对该问题,提出了一种基于信息损失量估计的k匿名图流构造方法,通过子图节点属性泛化、子图内部结构的泛化控制图重构的信息损失,通过禁止子图内部扰动阻止网络攻击。定义匿名过程中由于图重构造成的节点和结构信息损失的估算方法,建立了基于贪婪聚类算法的网络节点的k匿名聚类算法,根据信息损失估计实现匿名分组,在进化的社会网络中以最小信息损失量构造匿名社会网络,在医疗诊断数据集上的实验表明所提方法能够较理想地控制信息损失量。 相似文献
13.
14.
战场网络攻击效能评估技术 总被引:11,自引:0,他引:11
战场网络攻击效能评估是网络攻击研究的重要内容。从网络安全着重点出发,在综合分析网络主要性能指标基础上,提出了基于网络“性能损失率”的攻击效能评估方法。 相似文献
15.
论文在介绍三种常用的网络攻击效果评估技术的基础上,给出了一种基于IDS的网络攻击效果评估系统,并对此系统的漏洞分析模块、探测模块和评估模块进行了详细的分析。此系统以已知漏洞分析为基础,对已知漏洞攻击的效果评估具有高效性,但是针对未知漏洞的攻击效果评估还有待于进一步研究。 相似文献
16.
针对现有静态评估的漏洞威胁技术不能有效量化网络攻击危害的问题,提出一种基于告警关联的多步攻击意图识别方法。该方法通过告警数据的关联特点挖掘并还原攻击者的多步攻击序列,围绕攻击过程评估基础设施重要性和漏洞威胁探测攻击者意图,从而实现还原攻击场景、刻画攻击行为的目的。实验表明,与传统算法进行对比分析,在DARPA2000上验证了该算法对特定网络攻击场景的识别能力,且百分误差绝对值和均方误差绝对值均低于传统算法。由此可知,文中所述的结合漏洞威胁和基础设施重要性来关联攻击步骤能够有效解决攻击过程出现的虚假攻击问题,提升了网络多步攻击意图识别的准确性。 相似文献
17.
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击图映射为吸收马尔可夫链,并给出其状态转移概率矩阵;最后,对状态转移概率矩阵进行计算,全面分析目标网络的节点威胁程度、攻击路径长度、预期影响。在实验网络环境中应用所提方法,结果表明,所提方法能够有效分析目标网络中的节点威胁程度、攻击路径长度以及漏洞生命周期对网络整体的预期影响,有助于安全研究人员更好地了解网络的安全状态。 相似文献
18.