基于時間Petri網(wǎng)的滲透測試攻擊模型研究
本文關鍵詞:基于時間Petri網(wǎng)的滲透測試攻擊模型研究
更多相關文章: 滲透測試 攻擊模型 時間Petri網(wǎng) 漏洞利用
【摘要】:針對攻擊模型會因為描述的攻擊參數(shù)不完備,導致實際應用價值降低的問題,提出一種以漏洞為基本粒度,基于時間Petri網(wǎng)的滲透測試攻擊模型及構建方法.該方法對已知漏洞列表構建單漏洞利用模型,通過整合形成滲透測試攻擊模型,并提供快速和穩(wěn)定的漏洞利用方案選擇算法,獲得相應攻擊方案,以及完成一次滲透攻擊所需最短時間.實驗結果表明,該模型及算法可以有效地描述攻擊時間和攻擊穩(wěn)定性,可實際應用于滲透測試.
【作者單位】: 北京理工大學信息系統(tǒng)及安全對抗實驗中心;
【關鍵詞】: 滲透測試 攻擊模型 時間Petri網(wǎng) 漏洞利用
【基金】:北京理工大學科技創(chuàng)新計劃重大項目(2011CX01015) 國家242計劃項目(2005C48)
【分類號】:TP393.08
【正文快照】: 滲透測試是安全人員通過模擬攻擊者,對被測系統(tǒng)成功實施漏洞攻擊,取得系統(tǒng)完全控制權的安全測試方法[1].滲透測試中的攻擊階段是整個過程中最重要的執(zhí)行環(huán)節(jié),也可以稱為漏洞利用階段.近年來,針對滲透測試攻擊模型的相關研究逐漸增多.葉云[2]提出的攻擊圖模型,羅森林[3]提出的
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前1條
1 羅森林;張蕾;郭亮;閆廣祿;劉崢;趙燕萍;;一種高效的攻擊樹串行建模方法[J];北京理工大學學報;2013年05期
【共引文獻】
中國期刊全文數(shù)據(jù)庫 前7條
1 孫杰;沈士根;馬絢;曹奇英;;基于隨機博弈網(wǎng)的Ad Hoc網(wǎng)絡攻擊行為分析[J];計算機光盤軟件與應用;2013年22期
2 付鈺;陳永強;吳曉平;宋衍;;基于隨機博弈模型的網(wǎng)絡攻防策略選取[J];北京郵電大學學報;2014年S1期
3 陳永強;吳曉平;付鈺;宋衍;;基于隨機博弈與網(wǎng)絡熵的網(wǎng)絡安全性評估[J];北京郵電大學學報;2014年S1期
4 劉文芬;張樹偉;龔心;;一種優(yōu)化的基于Markov博弈理論的網(wǎng)絡風險評估方法[J];電信科學;2014年07期
5 楊曉慶;;計算機系統(tǒng)與計算機網(wǎng)絡中的動態(tài)優(yōu)化:模型、求解與應用[J];計算機光盤軟件與應用;2014年09期
6 張?zhí)烀?;探究信息戰(zhàn)中的網(wǎng)絡攻防博弈[J];硅谷;2015年01期
7 章麗娟;王清賢;;網(wǎng)絡攻擊方案評估系統(tǒng)設計與仿真[J];計算機工程與設計;2012年05期
中國重要會議論文全文數(shù)據(jù)庫 前2條
1 付鈺;陳永強;吳曉平;宋衍;;基于隨機博弈模型的網(wǎng)絡攻防策略選取研究[A];2013年全國通信軟件學術會議論文集[C];2013年
2 陳永強;吳曉平;付鈺;宋衍;;基于隨機博弈與網(wǎng)絡熵的網(wǎng)絡安全性評估[A];2013年全國通信軟件學術會議論文集[C];2013年
中國博士學位論文全文數(shù)據(jù)庫 前3條
1 賈煒;計算機網(wǎng)絡脆弱性評估方法研究[D];中國科學技術大學;2012年
2 田偉;模型驅動的web應用SQL注入安全漏洞滲透測試研究[D];南開大學;2012年
3 沈士根;基于博弈論的無線傳感器網(wǎng)絡安全若干關鍵問題研究[D];東華大學;2013年
【二級參考文獻】
中國期刊全文數(shù)據(jù)庫 前1條
1 林闖;王元卓;楊揚;曲揚;;基于隨機Petri網(wǎng)的網(wǎng)絡可信賴性分析方法研究[J];電子學報;2006年02期
中國博士學位論文全文數(shù)據(jù)庫 前1條
1 陳鋒;基于多目標攻擊圖的層次化網(wǎng)絡安全風險評估方法研究[D];國防科學技術大學;2009年
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 肖川豫;傅鸝;向宏;;基于自動生成攻擊樹的攻擊模型研究[J];軟件導刊;2006年23期
2 李躍志;崔金生;劉曉然;;基于攻擊樹的自動攻擊模型研究[J];中國新通信;2009年19期
3 黃光球;王金成;;具有動態(tài)可靠性的模糊時間Petri網(wǎng)攻擊模型[J];計算機工程與應用;2010年18期
4 黃光球;李艷;王金成;;雙枝模糊時間Petri網(wǎng)可修復網(wǎng)絡攻擊模型[J];計算機工程與應用;2011年05期
5 張學軍;周利華;;叛逆者追蹤方案的密鑰盲化攻擊模型[J];網(wǎng)絡安全技術與應用;2005年12期
6 王純子;張斌;黃光球;;基于全網(wǎng)攻擊模型的攻擊策略挖掘與危險評估[J];計算機工程與應用;2012年04期
7 王前;馮亞軍;楊兆民;姚磊;;基于本體的網(wǎng)絡攻擊模型及其應用[J];計算機科學;2010年06期
8 任大勇;;基于雙枝模糊邏輯攻擊模型的分層推理算法[J];河北工程大學學報(自然科學版);2010年02期
9 王亮;;一種在移動計算環(huán)境中的匿名攻擊模型[J];湖北職業(yè)技術學院學報;2012年02期
10 賴海光,黃皓,謝俊元;基于系統(tǒng)狀態(tài)集合的攻擊模型及其應用[J];計算機應用;2005年07期
中國重要會議論文全文數(shù)據(jù)庫 前1條
1 帥春燕;江建慧;歐陽鑫;;基于狀態(tài)機的多階段網(wǎng)絡攻擊模型及檢測算法[A];第六屆中國測試學術會議論文集[C];2010年
中國博士學位論文全文數(shù)據(jù)庫 前1條
1 張愛芳;基于擴展有向圖的復合攻擊模型及檢測方法研究[D];華中科技大學;2008年
中國碩士學位論文全文數(shù)據(jù)庫 前10條
1 王金成;基于可靠性理論的雙枝模糊Petri網(wǎng)攻擊模型研究[D];西安建筑科技大學;2009年
2 彭維;面向對象攻擊模型的研究及應用[D];中國人民解放軍信息工程大學;2005年
3 任大勇;基于雙枝模糊集與模糊Petri網(wǎng)的攻擊模型研究[D];西安建筑科技大學;2008年
4 代廷合;一種基于攻擊樹的網(wǎng)絡攻擊模型[D];重慶大學;2008年
5 祝寧;面向抗攻擊測試的滲透攻擊模型的設計與應用[D];解放軍信息工程大學;2006年
6 陳智俐;重路由匿名系統(tǒng)中攻擊模型研究[D];湖南大學;2007年
7 程凱歌;基于攻擊圖和Petri網(wǎng)的網(wǎng)絡攻擊模型研究[D];西安建筑科技大學;2010年
8 曾兵;攻擊廣義表模型的研究及其應用[D];華中科技大學;2007年
9 王婕;基于Grover搜索算法的雜湊函數(shù)攻擊模型[D];西安電子科技大學;2012年
10 朱華平;基于模糊petri網(wǎng)的攻擊模型FAN及其擴展模型[D];西安建筑科技大學;2006年
,本文編號:581658
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/581658.html