首页 | 本学科首页   官方微博 | 高级检索  
     

基于网络流的攻击图分析方法
引用本文:吴金宇,金舒原,杨智.基于网络流的攻击图分析方法[J].计算机研究与发展,2011,48(8).
作者姓名:吴金宇  金舒原  杨智
作者单位:1. 北京邮电大学计算机学院 北京 100876;中国科学院计算技术研究所 北京 100190
2. 中国科学院计算技术研究所 北京 100190
3. 中国科学院计算技术研究所 北京 100190;信息工程大学电子技术学院 郑州 450004
基金项目:国家自然科学基金项目(61070186); 国家“八六三”高技术研究发展计划基金项目(2009AA01Z438); 国家“九七三”重点基础研究发展计划基金项目(2007CB311100)
摘    要:攻击图是一种基于模型的安全分析技术,将不同的原子攻击关联起来,用图的形式描述所有可能的攻击路径,在网络和系统的安全性分析中得到广泛的应用.研究了攻击图中的最优原子攻击修复集问题和最优初始条件修复集问题.针对这2个问题,定义了原子攻击拆分加权攻击图和初始条件拆分加权攻击图,将最优原子攻击修复集问题和最优初始条件修复集问题分别归结于原子攻击拆分加权攻击图中的最小S-T割集问题和初始条件拆分加权攻击图中的最小S-T割集问题,并证明其等价性.在此基础上提出了基于网络流的具有多项式复杂度的算法.模拟实验表明,与已有成果相比,该算法具有较高的实际运行效率和很好的可扩展性,能应用于大规模攻击图的分析中.

关 键 词:安全评估  攻击图  最大流  最小割  最优修复集  

Analysis of Attack Graphs Based on Network Flow Method
Wu Jinyu,Jin Shuyuan,Yang Zhi.Analysis of Attack Graphs Based on Network Flow Method[J].Journal of Computer Research and Development,2011,48(8).
Authors:Wu Jinyu  Jin Shuyuan  Yang Zhi
Affiliation:Wu Jinyu1,2,Jin Shuyuan2,and Yang Zhi 2,3 1(School of Computer Science,Beijing University of Posts and Telecommunications,Beijing100876) 2(Institute of Computing Technology,Chinese Academy of Sciences,Beijing100190) 3(Institute of Electronic Technology,Information Engineering University,Zhengzhou450004)
Abstract:An intruder often breaks into a network through a chain of exploits.Each exploit in the chain lays the groundwork for subsequent exploits.Such a chain is called attack path.Attack graph,one kind of succinct representation of attack paths,is an important tool for analyzing security vulnerabilities in networks.Security analysts use attack graphs for detection and defense.However,attack graphs do not directly provide a solution to protect key resources from invasion.And finding a solution by hand is error-pron...
Keywords:security assessment  attack graphs  maximum flow  minimum cut  optimization security measures  
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号