共查询到20条相似文献,搜索用时 46 毫秒
1.
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petri net、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。 相似文献
2.
3.
基于攻击树的网络攻击建模方法 总被引:6,自引:3,他引:6
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。 相似文献
4.
网络组合攻击建模方法研究进展 总被引:1,自引:0,他引:1
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。 相似文献
5.
文章在分析计算机网络受到攻击前后的安全特性变化,阐释了网络熵概念,通过以网络熵计算机网络攻击为基础,通过实践算法,建立定量评估方法模型,与此同时,选择简化实施网络安全性能指标,网络熵差的分析与计算采用层次分析法,最终获得以网络熵为基础的计算机网络攻击模型的设计计算,以更好证明实际评估应用中该模型方法的适用性,为研究与分析仪网络熵为基础的计算机网络攻击效果提供评了估方法。 相似文献
6.
基于攻击图的网络安全评估方法研究* 总被引:1,自引:0,他引:1
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。 相似文献
7.
网络攻击图生成算法研究 总被引:1,自引:0,他引:1
攻击模型能够对攻击过程进行结构化描述和有效分析,攻击图可以清楚地分析攻击者可能采取的攻击路径,两者对网络安全策略的制定具有重要的指导意义.设计了一种基于状态转移的网络攻击模型,并基于该模型设计了攻击图生成系统的架构和相应的攻击图生成算法,在攻击图生成算法中引入了代价分析机制和规模控制机制.仿真实验结果表明,利用所设计的模型和算法不仅能有效地预测攻击者可能采用的各种攻击路径和最佳攻击路径,而且能有效地控制攻击图的规模. 相似文献
8.
9.
10.
11.
针对现有因告警缺失及冗余造成的攻击场景构建不准确的问题,提出了基于因果知识网络的攻击场景构建方法.首先依据专家知识定义因果关系,利用真实告警数据挖掘出能够定量刻画因果关系的因果知识,并对其进行显著性检验,以保证因果关系与因果知识的一致性和准确度,进而构成因果知识网络;然后借助因果知识网络,将攻击场景的构建分为初建与重构2步:1)通过告警映射与聚类定性得到初步的攻击场景;2)利用最大后验估计原理对其进行定量推理重构,得到完整的攻击场景.实验结果表明:该方法能利用专家知识和数据挖掘相结合的优势能够提高攻击场景构建的准确度. 相似文献
12.
13.
14.
基于Petri网的工作流建模 总被引:2,自引:0,他引:2
Petri网是计算机异步成分之间进行通信的理论基础。Petri网的应用涉及计算机学科的各个领城。文中运用Petri网工具来对工作流技术进行了详细的分析与描述,并用一个例子来说明如何使用Petri网来描述工作流的各种同步关系以及流向,最后,文章还给出了一个由功能模型、数据/信息模型、组织模型、资源模型组成的工作流复合模型。 相似文献
15.
Petri网是计算机异步成分之间进行通信的理论基础.Petri网的应用涉及计算机学科的各个领域.文中运用Petri网工具来对工作流技术进行了详细的分析与描述,并用一个例子来说明如何使用Petri网来描述工作流的各种同步关系以及流向,最后,文章还给出了一个由功能模型、数据/信息模型、组织模型、资源模型组成的工作流复合模型. 相似文献
16.
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。 相似文献
17.
周丽芬 《数字社区&智能家居》2009,(15)
实现工作流技术的关键环节在于工作流的概念模型,而其中的过程建模又是构建工作流管理系统的基础,因此,对建立工作流模型的研究和应用比较多。近几年,随着业务流程建模、工作流概念的出现以及Petri网技术的发展,Petri网也被用于工作流模型的建立。该文在介绍工作流模型和Petri网基本概念的基础上,介绍工作流的四种基本流程结构,并以工作流的四种基本流程结构为出发点,给出了如何把它们映射成符合工作流网定义的模型的一种方法。 相似文献
18.
基于GSPN的网络系统动态可靠性建模方法 总被引:1,自引:0,他引:1
针对传统可靠性建模方法难以描述和评价网络系统动态可靠性这一难题,提出一种基于广义随机Petri网(generalized sto-chastic petri net,GSPN)的网络系统动态可靠性建模方法,在讨论GSPN的形式化定义和建立GSPN建模要素与可靠性模型参数之间对应关系的基础上,详细描述了网络系统动态可靠性建模的过程;最后以某型车电系统为例,通过仿真实验得到了系统可用度指标的动态变化曲线,验证了所提方法的有效性。 相似文献
19.