期刊文献+

基于渗透图的网络弱点分析与研究 被引量:2

Analysis and Research on Network Vulnerability Based on Exploit Graph
下载PDF
导出
摘要 提出一种基于渗透图的网络弱点评估模型(EG_NVM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构、模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。利用EG_NVM能够有效解决生成图"状态爆炸"的问题并直观显示各弱点相互潜在的关联关系。通过一个典型仿真环境,验证了该方法的可行性和有效性。 This paper presents the Network Vulnerability Model based on the Exploit Graph(EG NVM). The model collects the network vulnerability, analyzes the vulnerability relation, references network configuration and topology, simulates the produce of the exploitation state change, builds exploit graph, analyzes the key exploit queue and constructs assessment of network vulnerability, which provides a useful evidence and guidance for making risk decision. The EG_NVM can effectively resolve the "state explosion" of the others', and visually display the vulnerability of each relationship. Typical simulation verifies its feasibility and effectiveness.
出处 《计算机工程》 CAS CSCD 北大核心 2009年第23期155-157,160,共4页 Computer Engineering
关键词 网络安全 渗透图 网络弱点 关联关系 network security exploit graph network vulnerability association relation
  • 相关文献

参考文献6

  • 1张海霞,苏璞睿,冯登国.基于攻击能力增长的网络安全分析模型[J].计算机研究与发展,2007,44(12):2012-2019. 被引量:27
  • 2张永铮..计算机安全弱点及其对应关键技术研究[D].哈尔滨工业大学,2006:
  • 3Ammann P, Wijesekera D, Kaushik S, Scalable Graph-based Vulnerability Analysis[C]//Proc. of the 9th ACM Conf. on Computer and Communications Security. Washington D. C., USA: [s. n.], 2002. 被引量:1
  • 4Li Wei, Vaughn R. An Approach to Model Network Exploitations Using Exploitation Graphs[C]//Proc. of SMC'05. San Diego, California, USA: [s. n.], 2005. 被引量:1
  • 5苏继斌,肖宗水,肖迎杰.一种基于渗透图的风险评估分析与实现[c]//全国第十九届计算机技术与应用学术会议论文集.合肥:中国科学技术大学出版社,2008. 被引量:2
  • 6张维明,毛捍东,陈锋.一种基于图论的网络安全分析方法研究[J].国防科技大学学报,2008,30(2):97-101. 被引量:9

二级参考文献33

共引文献34

同被引文献11

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部