首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
随着互联网应用和服务越来越广泛,层出不穷的网络攻击活动导致信息系统的安全面临极大的风险挑战。攻击图作为基于模型的网络安全风险分析技术,有助于发现网络节点间的脆弱性和评估被攻击的危害程度,已被证实是发现和预防网络安全问题的有效方法。攻击图主要分为状态攻击图和属性攻击图,由于状态攻击图存在状态爆炸的问题,研究者大多偏向于基于属性攻击图的网络风险评估研究。针对现有的属性攻击图研究过度依赖网络节点本身脆弱性和原子攻击本质属性进行量化分析,忽略了理性攻击者通常以攻击利益最大化来选择具体的攻击路径,提出了基于期望收益率攻击图的网络风险评估框架和攻击收益率量化模型。所提网络风险评估框架以公开的漏洞资源库、漏洞挖掘系统发现的新漏洞以及与网络攻防相关的大数据为基础数据源,以开源大数据平台为分析工具,挖掘计算攻击成本和攻击收益相关要素;借用经济学中的有关成本、收益以及收益率等概念构建原子攻击期望收益率计算模型;通过构建目标网络的属性攻击图,计算攻击路径上的原子攻击期望收益率,生成所有可能攻击路径的期望收益率列表;以期望目标为出发点,依据特定的优化策略(回溯法、贪心算法、动态规划)展开搜索,得到最大收益率的...  相似文献   

2.
攻击图将原本孤立的攻击行为关联起来,描述潜在攻击路径,是一种网络脆弱性分析技术.现有方法通常从攻击目标节点开始进行反向搜索,找出所有可能的攻击路径,从而对网络进行安全分析.本文在攻击图的基础上,提出了一种基于正向搜索的即时验证方法.该方法快速搜索网络中的一条完整攻击路径,通常只需构造网络系统的部分状态空间,从而减轻了内存不足和状态爆炸等问题,可作为已有方法的补充.实验表明本文方法具备良好的性能和可扩展性.  相似文献   

3.
基于贪心策略的网络攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的规模明显减小,且没有丢失重要的网络攻击路径,同时改善了攻击图的可视化效果。  相似文献   

4.
一种基于贪心策略的攻击图模型   总被引:1,自引:0,他引:1  
通过分析网络攻击者在攻击过程中常采取的各种贪心策略,提出一种基于贪心策略的攻击图建模和生成方法,能够有效解决基于攻击图的网络安全分析中存在的规模和环路问题。实验表明使用该方法可明显减少所生成的攻击图的规模且解决了环路问题,同时保留了关键漏洞和攻击路径信息,提高了网络安全分析效率和可视化效果。  相似文献   

5.
针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法.该方法对现有的采用正向搜索策略和“单调性”假设的生成算法进行改进,对非目标主机的安全状态进行约简.针对非目标叶节点导致攻击图冗余的问题,设计了攻击图优化算法.模拟实验对比分析表明了所提方法的有效性.  相似文献   

6.
为加强目标系统网络的安全等级,验证目标存在的威胁与漏洞,本研究设计出基于机器学习的自动化渗透测试系统,利用多种入侵方法对目标进行自动化渗透测试。针对目标系统的各个网路节点的脆弱性和连接关系生成全局攻击图,计算对攻击目标的攻击路径的攻击价值,自动化生成最优攻击路径。采用多阶段渗透攻击的方法,建立渗透攻击的动态划分模型,利用网络中的漏洞不断接近并攻击目标。模拟企业网络架构进行渗透测试,实验结果显示本研究系统发起渗透攻击的成功率较高,最高达到95.4%,攻击目标主机能够生成最优的攻击路径,攻击价值最高达到27.3。  相似文献   

7.
面向主体脆弱性的权限控制安全分析模型   总被引:1,自引:1,他引:0  
黄光球  李艳 《计算机工程》2010,36(11):148-151
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。  相似文献   

8.
为了给协同防御场景下方案的自动生成提供决策依据,文章设计了一个分层风险评估模型。通过属性攻击图表示网络中的脆弱性,搜索攻击图中所有潜在攻击路径,计算每条路径被攻击者利用的概率和目标节点的全局概率。使用AHP层次分析法计算整个网络的层次风险。为解决协同防御中方案生成的两个重要问题--“什么时候响应”和“采取什么措施响应”--提供可靠的决策依据。  相似文献   

9.
提出一种新的网络攻击图(NAG)自动生成及优化方法,针对NAG的状态空间爆炸问题,将其分为子攻击图和父攻击图。子攻击图描述从攻击发起主机到目标主机的具体攻击方案,父攻击图描述攻击者在网络主机间的权限转移过程。该方法通过简化NAG的结构减小其复杂度。  相似文献   

10.
攻击图的两种形式化分析   总被引:8,自引:1,他引:8  
陈锋  张怡  苏金树  韩文报 《软件学报》2010,21(4):838-848
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.  相似文献   

11.
当前的大多数漏洞扫描器和入侵检测系统只能检测汇报孤立的漏洞和攻击。但网络中真正的威胁来自那些技术精湛的黑客,他们综合利用各种攻击手段绕开安全策略,逐步获得权限。这种复合攻击能渗透进看似防御严密的网络。攻击图是一种重要的网络安全漏洞分析工具,能用来关联警报,假设漏报,预测下一步的警报,对系统管理员理解威胁的本质从而采取适当对策是关键的。本文提出一种基于攻击图来关联并预测复合网络入侵的方法,该方法在实际网络环境中有良好的表现。  相似文献   

12.
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足, 提出一种新的构建方法:在目标网络模型和攻击者模型的基础上, 以攻击源为起点广度遍历网络主机, 针对主机间的网络连接, 通过攻击模式实例化和信任关系获取攻击原子集, 并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子, 同时更新攻击原子作用对象状态。通过实验分析, 该方法面向网络主机实现一次遍历, 筛选关键攻击原子, 快速生成攻击图, 不仅具有较高的时间效率, 而且为安全事件分析提供客观的攻击路径信息。该方法能够满足大规模网络环境下的攻击辅助决策、入侵检测和网络安全评估等应用需求。  相似文献   

13.
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T--G模型和dejure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。  相似文献   

14.
针对现有移动核心网中HSS面临的中间人攻击、DoS攻击等安全威胁,以及传统静态网络中攻击者对防御者的不对称性优势,在移动目标防御中动态地址的研究基础上提出一种HSS移动目标防御方法。对攻击源筛选问题进行建模分析,提出快速贪心算法和凸优化法高效地执行地址切换策略。仿真结果表明,快速贪心算法在阻断攻击源的同时大幅降低了时间复杂度;凸优化法通过增大求解空间减少了执行地址切换次数,降低了对核心网正常通信的影响  相似文献   

15.
基于攻击图的网络安全评估方法研究*   总被引:1,自引:0,他引:1  
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。  相似文献   

16.
王宇  卢昱 《计算机应用研究》2008,25(6):1796-1798
脆弱性分析是网络安全风险分析与控制的关键技术,脆弱性也是网络攻防双方争夺信息优势的焦点。阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了描述。该算法可计算出信息网络中任意两对节点之间访问路径的最大综合脆弱性,为网络安全控制提供了有效评估手段。  相似文献   

17.
张凯  刘京菊 《计算机科学》2021,48(5):294-300
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方法。该方法在生成攻击图的基础上,根据攻击图中实现状态转移所利用的漏洞的可利用性得分,充分考虑了非吸收节点状态转移失败的情况,提出了一种新的状态转移概率计算方法,将攻击图映射到吸收Markov链模型;利用吸收Markov链的状态转移概率矩阵的性质,计算入侵路径中节点的威胁度排序和入侵路径长度的期望值。实验结果表明,该方法能够有效计算节点威胁度排序和路径长度期望;通过对比分析,该方法的计算结果相比现有方法更符合网络攻防的实际情况。  相似文献   

18.
随着科学技术的发展,现有攻击图生成算法在描述突发网络拥塞、网络断开、网络延迟等意外情况时存在不足;并且对于在攻击图中同样可以达到目标状态的攻击路径,哪一条路径网络更可靠等问题还未开始研究。通过不确定图模型提出了一种攻击图的生成算法,从攻击者的目标出发,逆向模拟生成攻击图,可以较好地模拟现实攻击情况并找出最可靠攻击路径,而且可以避免 在大规模网络中 使用模型检测方法出现状态空间爆炸的问题,以帮助防御者更好地防御网络漏洞攻击。实验结果表明,该方法能够正确生成攻击图,并且对大型网络的模拟也很实用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号