首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 203 毫秒
1.
在利用Petri网方法研究网络攻击模型的过程中,引入攻击可靠性的概念,将网络攻击模型作为一个系统看待,以此系统为研究对象,不仅通过推理算法得到目标库所的真实度,并且对攻击路径和系统进行动态可靠性分析,从而提出一种新的攻击模型—动态可靠性模糊时间Petri网网络攻击模型(DRFTPN),并结合可靠性给出了相应的推理算法。这种模型将攻击过程描述为一个不可修复复杂系统,认为库所代表的攻击状态是随机失效的。为了计算复杂系统的可靠度,提出了一种近似求得系统可靠寿命的补偿性算法,并利用基于最小路集的方法求得DRFTPN模型的攻击路径。最后,运用Monte Carlo方法对DRFTPN模型进行仿真。  相似文献   

2.
使用随机Petri网的网络安全系统分析   总被引:1,自引:0,他引:1  
焦健  陈昕 《计算机科学》2014,41(7):119-121,134
网络攻击图一直是网络安全研究的重要手段,传统的攻击图和针对攻击路径的防御方案很难从概率的角度描述和分析攻击几率与防御技术对整体方案的影响程度。使用随机Petri网理论,给出了一种建立在攻击图之上的Petri网防御方案转换算法,使用该算法生成的随机Petri网模型可以实现对攻击和防御过程的并行分析。实验验证表明,该方法可以有效地量化攻击过程的发生几率,还可以协助分析不同防御技术对系统整体安全性的影响。  相似文献   

3.
新型网络攻击向高隐蔽性、高持久性和高扩散性的方向发展,导致攻击识别与检测难度骤增。为提高网络攻击识别的效率与准确性,提出一种面向攻击识别的威胁情报画像分析方法。建立攻击画像数据表达规范,基于Killchain模型和攻击原理,构建威胁属性状态转移关系的挖掘模型,提取属性状态转移序列。在此基础上,利用有色Petri网攻击图在因果关系处理和表达上的优势进行基于威胁属性的关联,并将相关要素与属性转换为要素原子图。通过要素融合算法对要素原子图进行融合,实现威胁情报画像分析。实际攻击事件分析过程中的应用结果表明,该方法能提高网络攻击识别准确度,并缩短攻击识别响应周期。  相似文献   

4.
针对复杂网络攻击建模的不足,提出一种基于对象Petri网的全网攻击模型。通过对精确路径和粗糙路径的定义,提出了全网攻击模型的自动生成和路径挖掘算法。攻击路径集综合反映了不完备信息下主机间的确定攻击关系和可能攻击关系,结合攻击效能和路径粗糙度指标给出了定量的网络危险评估方法。  相似文献   

5.
一种基于攻击图的安全威胁识别和分析方法   总被引:2,自引:0,他引:2  
吴迪  连一峰  陈恺  刘玉岭 《计算机学报》2012,35(9):1938-1950
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性.  相似文献   

6.
在严峻的APT(Advanced Persistent Threat)攻击防御背景下,针对现有网络攻击建模方法无法反映APT攻击的攻击特点,建立了基于Petri网的APT攻击模型。借助Petri网,首先针对APT攻击的特点及生命周期,建立APT攻击的基本Petri网模型;然后设计并实现APTPN(Advanced Persistent Threat Petri Nets)模型的生成算法,针对具体的APT攻击生成其完整的攻击路径;最后,实验通过模拟极光攻击验证了算法的有效性及正确性。  相似文献   

7.
基于多值逻辑Petri网的攻击模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对基于Petri网攻击模型存在模型繁杂、规模大的缺点,提出从多条相关的命题规则生成多值逻辑Petri网(MVPN)的攻击模型。采用逆向推理简化模型,应用L-M算法对MVPN权值进行学习和训练,根据模型的性质与特点给出模糊逻辑推理算法。实验结果证明,该模型能对网络攻击行为进行描述,该算法能减小空间复杂度,提高计算效率。  相似文献   

8.
基于漏洞关联攻击代价的攻击图生成算法   总被引:1,自引:1,他引:1  
在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效结合漏洞之间的相关性,科学地评估攻击代价,有效删除了攻击代价过高、现实意义不大的攻击路径,简化了攻击图,并通过实验检验了该算法的合理性和有效性。  相似文献   

9.
随着互联网应用和服务越来越广泛,层出不穷的网络攻击活动导致信息系统的安全面临极大的风险挑战。攻击图作为基于模型的网络安全风险分析技术,有助于发现网络节点间的脆弱性和评估被攻击的危害程度,已被证实是发现和预防网络安全问题的有效方法。攻击图主要分为状态攻击图和属性攻击图,由于状态攻击图存在状态爆炸的问题,研究者大多偏向于基于属性攻击图的网络风险评估研究。针对现有的属性攻击图研究过度依赖网络节点本身脆弱性和原子攻击本质属性进行量化分析,忽略了理性攻击者通常以攻击利益最大化来选择具体的攻击路径,提出了基于期望收益率攻击图的网络风险评估框架和攻击收益率量化模型。所提网络风险评估框架以公开的漏洞资源库、漏洞挖掘系统发现的新漏洞以及与网络攻防相关的大数据为基础数据源,以开源大数据平台为分析工具,挖掘计算攻击成本和攻击收益相关要素;借用经济学中的有关成本、收益以及收益率等概念构建原子攻击期望收益率计算模型;通过构建目标网络的属性攻击图,计算攻击路径上的原子攻击期望收益率,生成所有可能攻击路径的期望收益率列表;以期望目标为出发点,依据特定的优化策略(回溯法、贪心算法、动态规划)展开搜索,得到最大收益率的...  相似文献   

10.
用双枝模糊逻辑和模糊Petri网构建的攻击模型   总被引:1,自引:0,他引:1       下载免费PDF全文
以双枝模糊逻辑和模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种全新的网络攻击模型BBFLPAN,将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,将网络攻击与防御行为和攻击与防御结果进行了区分,直观地表示网络攻击的演变情况。同时结合双枝模糊逻辑,分析了BBFLPAN模型的基本推理规则,并提出了BBFLPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,使其对网络攻击的描述更加切近实际情况。  相似文献   

11.
当前网络攻击模型对于复杂系统的建模能力较差。为此,提出一种基于层次扩展随机Petri网的全网攻击模型。该模型对宏观网络攻击和微观主机攻击具有较好的综合描述能力,适用于网络协同式组合攻击行为的模拟,并能够有效解决网络状态空间爆炸问题。基于该模型,提出一种生成算法,通过对网络粗糙攻击路径的定义,给出挖掘主机结点间潜在的攻击关系算法。经过子网扩展后,利用蚁群算法找出k条最优攻击路径,通过对粗糙攻击路径和精确攻击路径的综合评价,给出网络危险性定量评估方法。  相似文献   

12.
基于双枝模糊决策与模糊Petri网的攻击模型研究   总被引:2,自引:1,他引:2  
黄光球  任大勇 《计算机应用》2007,27(11):2689-2693
以双枝模糊决策和模糊Petri网(FPN)理论为基础,定义了一种全新的网络攻击模型BBFPAN。将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,从而区分了攻击行为和攻击结果,直观地表示网络攻击的演变情况。同时将变迁输入库所集所对应的因素作为决策影响因素,而将变迁作为一个决策,通过双枝模糊决策分析来判断输出库所集中库所的属性。在双枝模糊决策分析基础上,结合一种不确定推理方法,提出了BBFPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,对网络攻击的描述更加切近实际情况。  相似文献   

13.
基于权限提升的网络攻击图生成方法   总被引:7,自引:1,他引:6       下载免费PDF全文
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。  相似文献   

14.
攻击图模型是网络风险评估的主要技术之一,其通过攻击步骤之间的因果关系来描述攻击者从初始状态到目标状态的攻击过程,分析的整个过程也是以某种形式化方式表述的图数据为基础的,但分析时很少考虑网络链路、网络拥塞、入侵报警等不确定性。结合不确定图的概念将攻击图扩展为可能攻击图(PAG),给出了可能攻击图的构建方法,同时基于可达概率提出了最大可达概率求解算法和最大攻击子图生成及最大可能攻击路径选取算法。实验结果表明,本文所提方法能够在可接受的时间内生成可能攻击图,并能够有效地推测出攻击意图,为作为网络管理员的管理方提供决策依据。  相似文献   

15.
基于攻击能力增长的网络安全分析模型   总被引:3,自引:0,他引:3  
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行.  相似文献   

16.
将基于攻击图的脆弱性评估技术和动态网络演化分析相结合,提出了一种动态攻击网络演化与分析模型。该模型首先借鉴演变图的思想将攻击图拓展为随时间域和空间域同时变化的演变攻击图,在子图相似度定义的基础上构建攻击演化模式,分析模式内暂态变化的同时结合时序数据分析模式间的连接变化,以攻击演变挖掘算法为核心的模型应用分析过程可以确定整个过程中攻击模式的数量,明晰每个模式的典型攻击结构,实例证明本文提出的模型和方法可以有效地模拟攻击发生的过程,当需要防御手段进行干预时,可有针对性的选择危害大的阶段或者节点来抑制攻击过程的发生  相似文献   

17.
针对现有攻击图生成和分析方法多数未考虑社交网络威胁的问题,提出一种基于知识图谱融合社交网络威胁的攻击图生成方法.根据攻击图的构建需求和收集的内网环境数据,设计融合社交网络威胁的网络安全本体模型和知识图谱,以实现对社交网络和物理网络数据的关联分析以及对攻击图输入信息的扩展,基于知识图谱采用广度优先搜索算法生成融合社交网络...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号