首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
网络攻击的多步性增加了预测攻击路径的难度,难以对攻击提供有效的安全防护,而传统的解决方案需要花费较高的成本来修复大量的网络漏洞。针对上述问题,对网络攻击的防护问题展开研究,提出一种基于改进蚁群算法的防护策略选择模型(Hardening Measures Selection Mode based on an Improved Ant?Colony?Optimization,HMSMIACO)。该模型由三部分组成:在现有攻击图的基础上,运用能够描述多步原子攻击间因果关系的贝叶斯信念网络构建用于评估网络安全风险的概率攻击图;结合防护成本与收益的量化指标,提出一种能够模拟攻击者决策过程的路径预测算法;鉴于防护策略选择问题是一个NP-hard问题,选择适用于中等规模网络环境的一种改进蚁群算法求解该问题,并获得该网络环境下近似最优的防护策略集。最后,通过实验说明了HMSMIACO在降低网络安全风险问题上的可行性与有效性。  相似文献   

2.
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合.  相似文献   

3.
基于概率攻击图的内部攻击意图推断算法研究   总被引:1,自引:0,他引:1  
内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击者的意图.该文在攻击图模型中引入转移概率表,刻画单步攻击检测结果的不确定性,即从观测事件推导出某步攻击发生的概率,提出了一个面向内部攻击意图推断的概率攻击图模型.基于该模型,提出了一种推断内部攻击意图的算法以及针对攻击目标的最大概率攻击路径的计算方法.实验结果表明该文的工作能够有效地推断攻击意图和计算攻击路径,减少不可信报警数量,为网络安全管理员提供良好的可配置性.  相似文献   

4.
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评佑。首先针对信息安全风险评佑的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评佑方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。  相似文献   

5.
王赛娥  刘彩霞  刘树新  柏溢 《计算机工程》2021,47(3):139-146,154
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。  相似文献   

6.
Ad Hoc网络攻击行为分析可以为Ad Hoc网络安全机制的设计提供借鉴,为此提出一种基于随机博弈网的Ad Hoc网络安全分析方法。该方法通过建立Ad Hoc网络的攻防随机博弈网模型并计算得到纳什均衡策略,然后将模型转化为一个同构的连续时间马尔科夫链(CTMC),通过计算CTMC的稳态概率就可以对Ad Hoc网络的攻击行为进行定量分析。仿真结果表明攻击行为的成功概率只与攻击能力与预期收益有关,而与攻击速率无关。  相似文献   

7.
分布式陷阱网络系统的关键技术研究与实现   总被引:1,自引:0,他引:1  
针对现有网络安全工具在入侵检测以及防护等方面的不足,提出了一个基于代理的分布式Honeynet模型DHMBA,并对其进行了形式化描述和分析.以此为基础设计和实现了基于DHMBA的分布式网络陷阱系统DHSBD.该系统通过分布在各子网中模拟网络的代理,将攻击重定向到伪装服务中,集中分析和监控攻击行为,扩大了系统的检测视野,降低了蜜罐引入的安全风险和部署维护的代价,减小了产品网络被攻击的概率,能有效地提高大规模网络的整体安全性.  相似文献   

8.
针对目前攻击图模型不能实时反映网络攻击事件的问题,提出了前向更新风险概率计算方法,以及前向、后向更新相结合的动态风险概率算法.所提算法能够即时、准确地动态评估和分析网络环境变化问题,对网络攻击事件进行动态实时分析.首先对图中各个节点的不确定性进行具体量化分析,在贝叶斯网络中计算它们的静态概率,之后根据实时发生的网络安全...  相似文献   

9.
现有的网络防御决策模型大多基于攻防行为进行建模分析,忽视了攻防时机对网络安全产生的影响,且对网络攻防时机的选取大多依赖经验和主观判断,导致网络安全管理者在进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网络防御决策的意义重大,在面对外部攻击时能否进行实时决策,决定了网络在攻防对抗中能否掌握主动,以最小的代价将攻击危害降到最低。针对网络安全中的时机策略选取问题,提出一种网络安全防御决策方法,基于SIR传染病模型并加以改进,构造描述网络安全状态的微分方程,实现对系统安全状态的实时度量。借鉴FlipIt博弈方法构建攻防时机博弈模型,提出攻防收益量化与计算方法,通过求解不同攻防周期策略下的纳什均衡,获得最优防御时间策略。实验结果表明,当攻击策略一定时,使用该方法动态选择最优防御策略的平均收益为0.26,相比固定周期的防御方法,平均防御收益提高了23.81%。  相似文献   

10.
梁霄  孟相如  庄绪春  伍文 《计算机应用》2012,32(9):2609-2612
为了提高网络的可生存能力,提出了基于随机博弈的网络可生存性策略选择模型。该模型针对攻击和破坏行为对网络造成的影响,将攻防双方的博弈过程分为抵抗、识别和恢复三个阶段。从细节上描述系统状态转移与策略选择之间的关系,提出了基于上述模型的策略选择分析方法。最后以网络实例表明了该模型在预测攻击行为并选取最优可生存性策略方面的可行性和有效性。  相似文献   

11.
Computer networks face a variety of cyberattacks. Most network attacks are contagious and destructive, and these types of attacks can be harmful to society and computer network security. Security evaluation is an effective method to solve network security problems. For accurate assessment of the vulnerabilities of computer networks, this paper proposes a network security risk assessment method based on a Bayesian network attack graph (B_NAG) model. First, a new resource attack graph (RAG) and the algorithm E-Loop, which is applied to eliminate loops in the B_NAG, are proposed. Second, to distinguish the confusing relationships between nodes of the attack graph in the conversion process, a related algorithm is proposed to generate the B_NAG model. Finally, to analyze the reachability of paths in B_NAG, the measuring indexs such as node attack complexity and node state transition are defined, and an iterative algorithm for obtaining the probability of reaching the target node is presented. On this basis, the posterior probability of related nodes can be calculated. A simulation environment is set up to evaluate the effectiveness of the B_NAG model. The experimental results indicate that the B_NAG model is realistic and effective in evaluating vulnerabilities of computer networks and can accurately highlight the degree of vulnerability in a chaotic relationship.  相似文献   

12.
孙子文  张书国 《控制与决策》2021,36(8):1939-1946
针对当前工业信息物理系统的安全风险评估模型极少考虑系统的动态进程对评估准确性的影响,给出一种工业信息物理系统安全风险动态表现分析量化评估模型.首先,运用贝叶斯网络对攻击在网络层的入侵过程建模,计算网络攻击成功入侵的概率;然后,在攻击成功入侵的前提下,采用卡尔曼状态观测器实时观测被控对象的状态,研究系统的动态表现,定量分析系统的表现损失,从经济损失的角度量化攻击对系统造成的影响,并结合攻击成功入侵的概率,实现对系统安全风险的动态评估.最后,通过Matlab对攻击下沸水发电厂模型的运行状态进行仿真,结果表明所提模型能有效地评估工业信息物理系统的风险.  相似文献   

13.
为了保护网络中关键信息资产, 评估分析网络的整体安全性, 提出了一种基于攻击图节点概率的网络安全度量方法。该方法改进了原子攻击节点自身概率的计算模型, 引入累积可达概率, 在此基础上, 研究了网络安全风险评估模型。实验结果表明, 所提评估方法能够准确地评估目标状态的安全级别和网络的整体风险。  相似文献   

14.
杨宏宇  江华 《计算机科学》2013,40(2):148-152
为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agcnt网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Uraph, MREMBAG)。首先提出网络风险评佑模型,设计了主从Agent的功能架构和关联关系分析流程。利用全局攻击图生成算法,以动态数据信息作为输入,通过主从Agcnt协同分析并构建攻击路径。基于对目标网络的攻击路径、组件、主机、网络的风险指数、漏洞及关联风险指数的计算,获取目标网络的安全风险指标仿真实验结果验证了该评佑方法的可行性和有效性。  相似文献   

15.
攻击图模型是网络风险评估的主要技术之一,其通过攻击步骤之间的因果关系来描述攻击者从初始状态到目标状态的攻击过程,分析的整个过程也是以某种形式化方式表述的图数据为基础的,但分析时很少考虑网络链路、网络拥塞、入侵报警等不确定性。结合不确定图的概念将攻击图扩展为可能攻击图(PAG),给出了可能攻击图的构建方法,同时基于可达概率提出了最大可达概率求解算法和最大攻击子图生成及最大可能攻击路径选取算法。实验结果表明,本文所提方法能够在可接受的时间内生成可能攻击图,并能够有效地推测出攻击意图,为作为网络管理员的管理方提供决策依据。  相似文献   

16.
漏洞威胁的关联评估方法   总被引:2,自引:0,他引:2  
针对目前网络安全评估方法不能有效解决漏洞的关联性评价问题,提出一种基于漏洞间关联性的网络漏洞威胁评估方法。以攻击图为评估数据源,兼顾前序节点和后序节点的多样性,融合从前向后入(FI)方法和从后向前出(BO)方法,采用优化贝叶斯网络方法和加权平均法计算路径漏洞与主机漏洞的威胁值,得到关联环境下的漏洞量化评估结果。实验结果表明,该方法能有效弥补传统方法孤立评估漏洞的不足,能够更为有效地表达出系统的安全特性。  相似文献   

17.
张游杰  张清萍  吴伟  师哲 《计算机应用》2018,38(6):1653-1657
针对表述性状态传递(REST)架构本身安全机制不够完善的问题,提出基于攻击图的REST架构安全分析与评估,利用攻击图实现了对REST架构的安全性量化评估。首先,对REST架构可能受到的攻击进行了预测,据此构造了REST架构攻击图模型,并计算了攻击可能性指标和攻击实现度指标。然后,针对攻击图中的攻击状态及攻击行为,提出了安全防护措施,据此重新构造了REST架构攻击图模型,并计算了攻击可能性指标和攻击实现度指标。经比较,采用安全防护措施后,攻击可能性指标降低至原来的约1/10,攻击实现度指标降低至原来的约1/86。比较结果表明,所构造的攻击图模型能够对REST架构的安全性能进行有效的量化评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号