首页 | 本学科首页   官方微博 | 高级检索  
     

基于逻辑渗透图的网络安全分析模型
引用本文:钱猛,毛捍东,姚莉,张维明.基于逻辑渗透图的网络安全分析模型[J].计算机工程,2009,35(9):147-149.
作者姓名:钱猛  毛捍东  姚莉  张维明
作者单位:国防科技大学信息系统与管理学院,长沙,410073
摘    要:基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看出,LEG,NSAM的形式化描述和推理机制有助于更加准确、清晰地评估安全风险。采用LEG及其简化算法能够对大规模网络进行有效安全分析。

关 键 词:安全分析  逻辑渗透图  逻辑推理  网络渗透
修稿时间: 

Network Security Analysis Model Based on Logic Exploitation Graph
QIAN Meng,MAO Han-dong,YAO Li,ZHANG Wei-ming.Network Security Analysis Model Based on Logic Exploitation Graph[J].Computer Engineering,2009,35(9):147-149.
Authors:QIAN Meng  MAO Han-dong  YAO Li  ZHANG Wei-ming
Affiliation:School of Information System & Management;National University of Defense Technology;Changsha 410073
Abstract:Recent work in network security focuses on the fact that combinations of exploits are the typical means by which an attacker breaks into a network.This paper describes a new approach to represent and analyze network vulnerability.It proposes logic exploitation graph,which directly illustrates logical dependencies among exploitation goals and network configure.The logic exploitation graph generation tool builds upon LEG-NSA,a network security analyzer based on prolog logic programming,and demonstrates how to...
Keywords:security analysis  logic exploitation graph  logic reasoning  network exploitation  
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《计算机工程》浏览原始摘要信息
点击此处可从《计算机工程》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号