共查询到18条相似文献,搜索用时 156 毫秒
1.
一种基于攻击图模型的网络安全评估方法 总被引:1,自引:0,他引:1
随着网络的深入和快速发展,网络安全问题日益严峻,研究网络安全的评估方法,具有重要的现实意义。安全漏洞的大量存在是安全问题的总体形势趋于严峻的重要原因之一。详细介绍了攻击图建模方法,给出了攻击图自动生成算法,提出了一种利用数学模型分析攻击图,并对网络系统进行安全评估的方法,最后通过一个虚拟网络环境对网络安全评估方法进行了验证。该方法对攻击图的研究具有现实意义。 相似文献
2.
3.
一种高效的攻击图生成方法研究 总被引:1,自引:0,他引:1
提出了一种适用于大规模复杂网络系统的攻击图生成算法,从主机间可达性、安全防护系统、主机系统和网络服务四个层面对目标网络进行建模,提出了主机间可达性参数的自动获取技术,从而有效支持了大规模目标网络建模的自动化,通过实验分析证明,本算法能够适合全面分析网络安全性和攻击者可能采取的行为方式. 相似文献
4.
5.
6.
从弱点相关性论网络安全性分析措施 总被引:1,自引:0,他引:1
伴随着网络技术的不断普及,使得网络安全性攻击方式从单机时代进入到网络的时代,也就是说单个弱点的攻击已远远不能满足目前的网络化需求。现在网络安全性的分析,不仅需要把单个弱点利用攻击考虑进去,并且还需要综合考虑多个弱点组合的利用攻击。因此从弱点相关性讨论网络安全性分析措施显得尤其重要。本文首先简单介绍了网络安全性分析方法,接着重点介绍了弱点相关性,然后提出弱点相关图和弱点相关矩阵这两个重要的概念,最后建立在弱点相关性的基础上讨论一下网络安全性分析的措施,从而最终使得网络系统管理人员能够快速地发现网络系统中存在的弱点漏洞,并且可以第一时间对这些问题进行修复,有利于网络系统的维护,保证网络系统的安全运行,促进计算机网络的快速健康发展。 相似文献
7.
8.
该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基于构建的DT-AAG模型,利用威胁与漏洞、服务间的关联关系,设计了动态威胁属性攻击图生成算法(DT-AAG-A),并针对生成的属性攻击图存在的威胁传递环路问题,设计了环路消解机制;最后通过实验验证了该模型和算法的有效性。 相似文献
9.
10.
11.
12.
Attack graph technology was a measure to predict the pattern and process used by attacker to compromise the target network,so as to guide defender to take defensive measures and improve network security.The basic component,types of attack graphs and respective advantages and disadvantages of each type were reviewed.The application status of attack graph technology in risk assessment and network hardening,intrusion detection and alarm correlation,and other aspects were introduced.Several kinds of existing attack graph generation and analysis tools were also presented.At last a survey of some challenges and research trends in future research work was provided. 相似文献
13.
The network attack profit graph (NAPG) model and the attack profit path predication algorithm are presentedherein to cover the shortage of considerations in attacker-s subjective factors based on existing network attack pathprediction methods. Firstly, the attack profit is introduced, with the attack profit matrix designed and the attackprofit matrix generation algorithm given accordingly. Secondly, a path profit feasibility analysis algorithm isproposed to analyze the network feasibility of realizing profit of attack path. Finally, an opportunity profit path andan optimal profit path are introduced with the selection algorithm and the prediction algorithm designed for accurateprediction of the path. According to the experimental test, the network attack profit path predication algorithm isapplicable for accurate prediction of the opportunity profit path and the optimal profit path. 相似文献
14.
15.
16.
针对网络攻击出现的大规模、协同、多阶段的特点,提出一种基于攻击图模型的网络安全态势评估方法.首先,结合攻击事件的时空特征融合多源告警数据构建网络攻击行为特征;其次,基于告警信息映射攻击节点,关联多步攻击的路径;再次,在构建攻击图的基础上,结合转移序列构建攻击节点转移概率表,将转移概率引入攻击图中,推断攻击者的攻击意图;... 相似文献
17.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的ExApriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。 相似文献
18.
首先分析了在进化的社会网络序列中,攻击者利用节点度信息,通过识别目标节点的方法对局部社会网络进行攻击过程,分析了利用k匿名方法对该类攻击进行隐私保护时存在的信息损失问题,针对该问题,提出了一种基于信息损失量估计的k匿名图流构造方法,通过子图节点属性泛化、子图内部结构的泛化控制图重构的信息损失,通过禁止子图内部扰动阻止网络攻击。定义匿名过程中由于图重构造成的节点和结构信息损失的估算方法,建立了基于贪婪聚类算法的网络节点的k匿名聚类算法,根据信息损失估计实现匿名分组,在进化的社会网络中以最小信息损失量构造匿名社会网络,在医疗诊断数据集上的实验表明所提方法能够较理想地控制信息损失量。 相似文献