天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于攻擊源激發(fā)和攻擊原子篩選的攻擊圖構(gòu)建方法

發(fā)布時間:2018-06-24 07:10

  本文選題:攻擊圖 + 網(wǎng)絡(luò)安全; 參考:《計算機應(yīng)用研究》2013年03期


【摘要】:針對現(xiàn)有攻擊圖在大規(guī)模網(wǎng)絡(luò)應(yīng)用中存在的時間復(fù)雜性高和圖形化展示凌亂等不足,提出一種新的構(gòu)建方法:在目標網(wǎng)絡(luò)模型和攻擊者模型的基礎(chǔ)上,以攻擊源為起點廣度遍歷網(wǎng)絡(luò)主機,針對主機間的網(wǎng)絡(luò)連接,通過攻擊模式實例化和信任關(guān)系獲取攻擊原子集,并根據(jù)攻擊者貪婪原則和攻擊原子發(fā)生概率計算尺度篩選攻擊原子,同時更新攻擊原子作用對象狀態(tài)。通過實驗分析,該方法面向網(wǎng)絡(luò)主機實現(xiàn)一次遍歷,篩選關(guān)鍵攻擊原子,快速生成攻擊圖,不僅具有較高的時間效率,而且為安全事件分析提供客觀的攻擊路徑信息。該方法能夠滿足大規(guī)模網(wǎng)絡(luò)環(huán)境下的攻擊輔助決策、入侵檢測和網(wǎng)絡(luò)安全評估等應(yīng)用需求。
[Abstract]:In view of the shortcomings of the existing attack graph in large-scale network application, such as high time complexity and messy graphical display, a new construction method is proposed: based on the target network model and the attacker model. Taking the attack source as the starting point and traversing the network host, aiming at the network connection between the hosts, the attack atomic set is obtained through the attack mode instantiation and trust relationship. According to the principle of aggressor greed and the calculation scale of attack atom occurrence probability, the attack atom is screened, and the state of attack atom action object is updated at the same time. The experimental results show that this method can realize a single traversal for network hosts, screen key attack atoms, and generate attack graph quickly. This method not only has high time efficiency, but also provides objective attack path information for security event analysis. This method can meet the needs of attack aided decision, intrusion detection and network security evaluation in large-scale network environment.
【作者單位】: 中國人民解放軍63880部隊;
【分類號】:TP393.08

【參考文獻】

相關(guān)期刊論文 前4條

1 毛捍東;陳鋒;張維明;朱承;;網(wǎng)絡(luò)組合攻擊建模方法研究進展[J];計算機科學;2007年11期

2 朱明;殷建平;程杰仁;劉強;林加潤;;基于貪心策略的多目標攻擊圖生成方法[J];計算機工程與科學;2010年06期

3 葉云;徐錫山;賈焰;齊治昌;;基于攻擊圖的網(wǎng)絡(luò)安全概率計算方法[J];計算機學報;2010年10期

4 徐澤水;基于殘缺互補判斷矩陣的交互式群決策方法[J];控制與決策;2005年08期

【共引文獻】

相關(guān)期刊論文 前10條

1 曹瑩瑩;;一種基于網(wǎng)絡(luò)對抗的惡意代碼破壞效果控制模型[J];成都大學學報(自然科學版);2010年02期

2 王會梅;鮮明;王國玉;;基于擴展網(wǎng)絡(luò)攻擊圖的網(wǎng)絡(luò)攻擊策略生成算法[J];電子與信息學報;2011年12期

3 王秋萍;張道宏;殷春武;謝異同;;殘缺區(qū)間數(shù)互補判斷矩陣可接受的判定及其排序方法[J];工程數(shù)學學報;2008年05期

4 陳可;;基于判斷矩陣的群決策方法研究綜述[J];系統(tǒng)工程;2009年01期

5 黃洋;陳文;;基于攻擊圖的網(wǎng)絡(luò)風險計算方法[J];計算機安全;2013年07期

6 陳永強;吳曉平;付鈺;宋衍;;基于隨機博弈與網(wǎng)絡(luò)熵的網(wǎng)絡(luò)安全性評估[J];北京郵電大學學報;2014年S1期

7 黃光球;張斌;王純子;;基于層次擴展SPN的網(wǎng)絡(luò)攻擊模型[J];計算機工程;2011年22期

8 朱隨江;劉寶旭;劉宇;姜政偉;;有環(huán)攻擊圖中的節(jié)點風險概率算法[J];計算機工程;2012年03期

9 劉衛(wèi)鋒;何霞;;基于模糊判斷矩陣的兩階段群決策方法[J];計算機工程;2012年10期

10 胡欣;孫永林;王勇軍;;一種基于網(wǎng)絡(luò)安全梯度的攻擊圖生成并行化方法[J];計算機應(yīng)用與軟件;2011年11期

相關(guān)會議論文 前3條

1 趙狄;鄭康鋒;張炎;;一種基于原子攻擊模式庫的VoIP網(wǎng)絡(luò)攻擊建模方法[A];2011年全國通信安全學術(shù)會議論文集[C];2011年

2 邸強;朱建軍;劉思峰;郭倩;方志耕;;基于兩類殘缺偏好信息的交互式群決策方法研究[A];第十屆中國管理科學學術(shù)年會論文集[C];2008年

3 陳永強;吳曉平;付鈺;宋衍;;基于隨機博弈與網(wǎng)絡(luò)熵的網(wǎng)絡(luò)安全性評估[A];2013年全國通信軟件學術(shù)會議論文集[C];2013年

相關(guān)博士學位論文 前10條

1 劉雪嬌;網(wǎng)絡(luò)脆弱性評估及入侵報警分析技術(shù)研究[D];華中師范大學;2011年

2 陳可;基于不確定模糊判斷矩陣及序關(guān)系的群決策方法研究[D];中南大學;2010年

3 陳剛;創(chuàng)業(yè)團隊風險決策機理研究[D];武漢理工大學;2011年

4 吳艷萍;板帶鋼質(zhì)量綜合評價方法研究[D];東北大學;2009年

5 姚爽;不完全信息下的綜合評價方法研究[D];東北大學;2010年

6 陳巖;基于語言信息的群決策理論與方法研究[D];東北大學;2010年

7 張發(fā)明;動態(tài)群體評價理論與方法研究[D];東北大學;2010年

8 鞏在武;不確定模糊判斷矩陣理論方法研究[D];南京航空航天大學;2006年

9 劉蓉;基于聚類算法的多屬性復(fù)雜大群體決策方法研究[D];中南大學;2006年

10 魏翠萍;判斷矩陣的一致性與排序方法[D];曲阜師范大學;2008年

相關(guān)碩士學位論文 前10條

1 趙夏;基于模糊判斷矩陣的動態(tài)多屬性群決策方法研究[D];武漢理工大學;2010年

2 丁葉;項目承包商評價選擇及任務(wù)分配研究[D];南京航空航天大學;2010年

3 王璐璐;基于告警因果關(guān)系和概率統(tǒng)計的攻擊場景重建方法的研究[D];上海交通大學;2011年

4 張里;不完全信息下的群決策方法及應(yīng)用[D];南京航空航天大學;2011年

5 胡欣;梯度攻擊假設(shè)下的高效攻擊圖技術(shù)研究[D];國防科學技術(shù)大學;2011年

6 劉燕輝;基于貝葉斯網(wǎng)絡(luò)的攻擊圖分析[D];華東理工大學;2012年

7 李彩鳳;AHP優(yōu)先權(quán)重的參數(shù)問題研究[D];廣西大學;2011年

8 蘇哲斌;FAHP中三類判斷矩陣的一致性問題和排序方法研究[D];西安理工大學;2006年

9 殷春武;模糊多準則群決策方法研究[D];西安理工大學;2007年

10 金偉;基于語言評價信息的交互式群決策方法研究[D];合肥工業(yè)大學;2009年

【二級參考文獻】

相關(guān)期刊論文 前10條

1 樊治平,姜艷萍;模糊判斷矩陣排序方法研究的綜述[J];系統(tǒng)工程;2001年05期

2 張海霞;蘇璞睿;馮登國;;基于攻擊能力增長的網(wǎng)絡(luò)安全分析模型[J];計算機研究與發(fā)展;2007年12期

3 趙芳芳;陳秀真;李建華;;基于權(quán)限提升的網(wǎng)絡(luò)攻擊圖生成方法[J];計算機工程;2008年23期

4 邢栩嘉,林闖,蔣屹新;計算機系統(tǒng)脆弱性評估研究[J];計算機學報;2004年01期

5 陸余良,夏陽;主機安全量化融合模型研究[J];計算機學報;2005年05期

6 馮萍慧;連一峰;戴英俠;李聞;張穎君;;面向網(wǎng)絡(luò)系統(tǒng)的脆弱性利用成本估算模型[J];計算機學報;2006年08期

7 張永錚;方濱興;遲悅;云曉春;;網(wǎng)絡(luò)風險評估中網(wǎng)絡(luò)節(jié)點關(guān)聯(lián)性的研究[J];計算機學報;2007年02期

8 馮萍慧;連一峰;戴英俠;鮑旭華;;基于可靠性理論的分布式系統(tǒng)脆弱性模型[J];軟件學報;2006年07期

9 張永錚;方濱興;遲悅;云曉春;;用于評估網(wǎng)絡(luò)信息系統(tǒng)的風險傳播模型[J];軟件學報;2007年01期

10 石進;郭山清;陸音;謝立;;一種基于攻擊圖的入侵響應(yīng)方法[J];軟件學報;2008年10期

相關(guān)博士學位論文 前1條

1 陳鋒;基于多目標攻擊圖的層次化網(wǎng)絡(luò)安全風險評估方法研究[D];國防科學技術(shù)大學;2009年

【相似文獻】

相關(guān)期刊論文 前10條

1 李小勇,劉東喜,谷大武,白英彩;可控網(wǎng)絡(luò)攻擊源追蹤技術(shù)研究[J];計算機研究與發(fā)展;2003年06期

2 李冬靜;蔣平;;攻擊源追蹤技術(shù)概述[J];中國公共安全(學術(shù)版);2005年02期

3 于永忱;;淺談網(wǎng)絡(luò)的攻擊源[J];科技風;2011年13期

4 羅璽;羅紅;劉洪坤;;網(wǎng)絡(luò)攻擊源隱藏技術(shù)研究[J];計算機安全;2011年11期

5 夏春和,王海泉,吳震,王繼偉;攻擊源定位問題的研究[J];計算機研究與發(fā)展;2003年07期

6 夏春和,王海泉,吳震,王繼偉;攻擊源定位問題的研究[J];計算機應(yīng)用研究;2003年08期

7 閆巧,吳建平,江勇;網(wǎng)絡(luò)攻擊源追蹤技術(shù)的分類和展望[J];清華大學學報(自然科學版);2005年04期

8 劉美蘭;劉鈺;;基于事件融合的跳板攻擊源追蹤技術(shù)研究[J];計算機安全;2007年02期

9 肖丹;楊英杰;施敏建;;一種基于協(xié)同機制的攻擊源追蹤方法[J];計算機應(yīng)用;2007年04期

10 張艷萍;;網(wǎng)絡(luò)攻擊源的反向追蹤技術(shù)[J];微型電腦應(yīng)用;2007年07期

相關(guān)會議論文 前5條

1 王寧;謝小權(quán);;攻擊源捕獲系統(tǒng)設(shè)計[A];第十七次全國計算機安全學術(shù)交流會暨電子政務(wù)安全研討會論文集[C];2002年

2 趙宇;池暢;孫妍;;互聯(lián)網(wǎng)各類攻擊源的特征與防范方法[A];2010通信理論與技術(shù)新發(fā)展——第十五屆全國青年通信學術(shù)會議論文集(上冊)[C];2010年

3 袁彪;馮朝勝;袁丁;;用隧道技術(shù)改進和完善一種攻擊源定位方法的研究[A];2005通信理論與技術(shù)新進展——第十屆全國青年通信學術(shù)會議論文集[C];2005年

4 荊一楠;肖曉春;王雪平;蔡敏;張根度;;HITS:層次結(jié)構(gòu)的攻擊源追蹤系統(tǒng)[A];全國計算機安全學術(shù)交流會論文集(第二十二卷)[C];2007年

5 王寧;;追蹤定位技術(shù)研究[A];第十七次全國計算機安全學術(shù)交流會暨電子政務(wù)安全研討會論文集[C];2002年

相關(guān)重要報紙文章 前2條

1 陳代壽;及時發(fā)現(xiàn)網(wǎng)絡(luò)弱點[N];中國計算機報;2004年

2 羅泳鈞;網(wǎng)絡(luò)也需要積極防御[N];中國國防報;2014年

相關(guān)博士學位論文 前2條

1 荊一楠;分布式拒絕服務(wù)攻擊中攻擊源追蹤的研究[D];復(fù)旦大學;2006年

2 魯寧;攻擊源追蹤及攻擊流過濾方法研究[D];北京郵電大學;2013年

相關(guān)碩士學位論文 前10條

1 侯成帥;攻擊源的定位技術(shù)研究[D];華中科技大學;2005年

2 陳科峰;一種新型網(wǎng)絡(luò)攻擊源追蹤方案及實現(xiàn)[D];重慶大學;2007年

3 孫志磊;網(wǎng)絡(luò)攻擊源追蹤技術(shù)研究[D];浙江工業(yè)大學;2012年

4 壽芒利;基于包標記的攻擊源定位技術(shù)研究[D];電子科技大學;2009年

5 張倩倩;反射型分布式拒絕服務(wù)攻擊中攻擊源追蹤的研究[D];濟南大學;2012年

6 孫剛;基于免疫的入侵檢測攻擊源追蹤技術(shù)研究[D];哈爾濱理工大學;2013年

7 袁志勇;分布式拒絕服務(wù)攻擊的攻擊源追蹤技術(shù)研究[D];中南大學;2009年

8 劉豐;可控網(wǎng)絡(luò)的攻擊源定位技術(shù)[D];哈爾濱工業(yè)大學;2007年

9 吳哲;基于隨機包標記的不重復(fù)標記追蹤模型[D];湖南大學;2009年

10 褚龍;Windows分布式入侵檢測與攻擊源追蹤系統(tǒng)[D];西南交通大學;2004年

,

本文編號:2060535

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2060535.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶4275f***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com