首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petri net、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。  相似文献   

2.
多阶段网络攻击建模   总被引:2,自引:0,他引:2  
为帮助网络管理员识别和阻止多阶段的网络攻击行为,本文主要介绍了参数化的攻击树模型,并使用相应的攻击描述语言对具体实例进行剖析,给出了一种具有可操作性、针对多阶段入侵进行检测的方法。  相似文献   

3.
基于攻击树的网络攻击建模方法   总被引:6,自引:3,他引:6  
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。  相似文献   

4.
网络组合攻击建模方法研究进展   总被引:1,自引:0,他引:1  
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。  相似文献   

5.
文章在分析计算机网络受到攻击前后的安全特性变化,阐释了网络熵概念,通过以网络熵计算机网络攻击为基础,通过实践算法,建立定量评估方法模型,与此同时,选择简化实施网络安全性能指标,网络熵差的分析与计算采用层次分析法,最终获得以网络熵为基础的计算机网络攻击模型的设计计算,以更好证明实际评估应用中该模型方法的适用性,为研究与分析仪网络熵为基础的计算机网络攻击效果提供评了估方法。  相似文献   

6.
基于攻击图的网络安全评估方法研究*   总被引:1,自引:0,他引:1  
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。  相似文献   

7.
网络攻击图生成算法研究   总被引:1,自引:0,他引:1  
攻击模型能够对攻击过程进行结构化描述和有效分析,攻击图可以清楚地分析攻击者可能采取的攻击路径,两者对网络安全策略的制定具有重要的指导意义.设计了一种基于状态转移的网络攻击模型,并基于该模型设计了攻击图生成系统的架构和相应的攻击图生成算法,在攻击图生成算法中引入了代价分析机制和规模控制机制.仿真实验结果表明,利用所设计的模型和算法不仅能有效地预测攻击者可能采用的各种攻击路径和最佳攻击路径,而且能有效地控制攻击图的规模.  相似文献   

8.
基于权限提升的网络攻击图生成方法   总被引:6,自引:1,他引:6       下载免费PDF全文
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。  相似文献   

9.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   

10.
为有效解决网络攻击效果评估中对指标数据的过度依赖性,提高网络攻击效果评估的准确性,提出了一种基于攻击树和CVSS的网络攻击效果评估方法 。首先,采用攻击树模型描述系统可能存在的攻击路径,并利用模糊层次分析法对各叶节点的发生概率进行求解;然后,基于CVSS漏洞信息建立网络攻击效果量化评估模型;最后,采用实例进行验证分析说明。该方法能够充分利用己有的攻击行为研究成果,评估结果较为客观,且思路清晰,算法简单,具有较强的通用性和工程应用价值。  相似文献   

11.
针对现有因告警缺失及冗余造成的攻击场景构建不准确的问题,提出了基于因果知识网络的攻击场景构建方法.首先依据专家知识定义因果关系,利用真实告警数据挖掘出能够定量刻画因果关系的因果知识,并对其进行显著性检验,以保证因果关系与因果知识的一致性和准确度,进而构成因果知识网络;然后借助因果知识网络,将攻击场景的构建分为初建与重构2步:1)通过告警映射与聚类定性得到初步的攻击场景;2)利用最大后验估计原理对其进行定量推理重构,得到完整的攻击场景.实验结果表明:该方法能利用专家知识和数据挖掘相结合的优势能够提高攻击场景构建的准确度.  相似文献   

12.
为了构建更加安全的软件,搭建软件开发人员和安全专家之间的桥梁,软件安全关注点的建模受到越来越多的关注。针对攻击树和Petri网各自的建模优势,提出基于攻击树的Petri网模型,旨在对软件安全关注点中的安全威胁进行建模,并利用面向方面Petri网对模型进行缓解和分析,为软件开发人员提供简单直观且便于自动化分析的模型。  相似文献   

13.
基于Petri网的工作流建模方法   总被引:12,自引:0,他引:12  
将Petri网方法引入工作流模型描述,并针对工作流的特点对其进行扩展,提出功能网描述方法。使用功能网可使工作流模型得到方便、快速、合理的构架,同时为工作流模型的仿真研究打下坚实的基础  相似文献   

14.
基于Petri网的工作流建模   总被引:2,自引:0,他引:2  
张信一  黎燕 《微机发展》2003,13(6):91-93,97
Petri网是计算机异步成分之间进行通信的理论基础。Petri网的应用涉及计算机学科的各个领城。文中运用Petri网工具来对工作流技术进行了详细的分析与描述,并用一个例子来说明如何使用Petri网来描述工作流的各种同步关系以及流向,最后,文章还给出了一个由功能模型、数据/信息模型、组织模型、资源模型组成的工作流复合模型。  相似文献   

15.
Petri网是计算机异步成分之间进行通信的理论基础.Petri网的应用涉及计算机学科的各个领域.文中运用Petri网工具来对工作流技术进行了详细的分析与描述,并用一个例子来说明如何使用Petri网来描述工作流的各种同步关系以及流向,最后,文章还给出了一个由功能模型、数据/信息模型、组织模型、资源模型组成的工作流复合模型.  相似文献   

16.
黄光球  程凯歌 《计算机工程》2011,37(10):131-133
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。  相似文献   

17.
实现工作流技术的关键环节在于工作流的概念模型,而其中的过程建模又是构建工作流管理系统的基础,因此,对建立工作流模型的研究和应用比较多。近几年,随着业务流程建模、工作流概念的出现以及Petri网技术的发展,Petri网也被用于工作流模型的建立。该文在介绍工作流模型和Petri网基本概念的基础上,介绍工作流的四种基本流程结构,并以工作流的四种基本流程结构为出发点,给出了如何把它们映射成符合工作流网定义的模型的一种方法。  相似文献   

18.
基于GSPN的网络系统动态可靠性建模方法   总被引:1,自引:0,他引:1  
针对传统可靠性建模方法难以描述和评价网络系统动态可靠性这一难题,提出一种基于广义随机Petri网(generalized sto-chastic petri net,GSPN)的网络系统动态可靠性建模方法,在讨论GSPN的形式化定义和建立GSPN建模要素与可靠性模型参数之间对应关系的基础上,详细描述了网络系统动态可靠性建模的过程;最后以某型车电系统为例,通过仿真实验得到了系统可用度指标的动态变化曲线,验证了所提方法的有效性。  相似文献   

19.
模型的模拟能力一直是系统建模方面的一个重要研究课题。本文先用一个直观的“零检验”例子说明时间Petri网的模拟能力比传统Petri网要强,并首次证明了时间Petri网与计算科学的最高模型——图灵机有相等的模拟能力;最后给出了另外一种含时间因素的时延Petri网向时间Petri网的转换方法,这说明了时间Petri网虽然形式上较为简单,但其模拟能力却并不比其它含时间因素的Petri网逊色,同时为时延Petri网的研究提供了另外一种有效方法。  相似文献   

20.
针对无人机投掷非制导炸弹命中精度低的问题,由于炸弹命中率精度与无人机航迹有关,为提高命中精度,提出了一种跃升-俯冲投弹攻击方法.通过研究炸弹的运动学规律和无人机机动性能约束条件,求解出炸弹投放点位置;设计快速生成跃升-俯冲攻击全过程航迹;运用蒙特卡洛法分别对无人机水平投弹和跃升-俯冲投弹进行仿真,结果表明,采用跃升-俯冲攻击方法,可以有效提高炸弹投掷精度,对提高无人机作战效果有重要意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号