期刊文献+
共找到259篇文章
< 1 2 13 >
每页显示 20 50 100
基于攻击图的网络安全概率计算方法 被引量:44
1
作者 叶云 徐锡山 +1 位作者 贾焰 齐治昌 《计算机学报》 EI CSCD 北大核心 2010年第10期1987-1996,共10页
针对基于攻击图的概率计算中循环路径导致的攻击图难以理解和概率重复计算问题以及渗透之间的相关性导致的概率错误计算问题,通过将攻击图与通用安全脆弱点评估系统结合,删除攻击图中的不可达路径,简化了攻击图,提出了适用于大规模网络... 针对基于攻击图的概率计算中循环路径导致的攻击图难以理解和概率重复计算问题以及渗透之间的相关性导致的概率错误计算问题,通过将攻击图与通用安全脆弱点评估系统结合,删除攻击图中的不可达路径,简化了攻击图,提出了适用于大规模网络的最大可达概率的概念和计算方法,解决了概率重复计算问题,有效避免了相关性导致的概率错误计算问题,并通过真实实验和模拟实验验证了所提方法的合理性和有效性.与相关的研究成果相比,最大可达概率计算方法可以适应于更复杂的攻击图,具有很好的扩展性. 展开更多
关键词 攻击图 循环路径 相关性 累计成功概率 最大可达概率
下载PDF
基于网络流的攻击图分析方法 被引量:14
2
作者 吴金宇 金舒原 杨智 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1497-1505,共9页
攻击图是一种基于模型的安全分析技术,将不同的原子攻击关联起来,用图的形式描述所有可能的攻击路径,在网络和系统的安全性分析中得到广泛的应用.研究了攻击图中的最优原子攻击修复集问题和最优初始条件修复集问题.针对这2个问题,定义... 攻击图是一种基于模型的安全分析技术,将不同的原子攻击关联起来,用图的形式描述所有可能的攻击路径,在网络和系统的安全性分析中得到广泛的应用.研究了攻击图中的最优原子攻击修复集问题和最优初始条件修复集问题.针对这2个问题,定义了原子攻击拆分加权攻击图和初始条件拆分加权攻击图,将最优原子攻击修复集问题和最优初始条件修复集问题分别归结于原子攻击拆分加权攻击图中的最小S-T割集问题和初始条件拆分加权攻击图中的最小S-T割集问题,并证明其等价性.在此基础上提出了基于网络流的具有多项式复杂度的算法.模拟实验表明,与已有成果相比,该算法具有较高的实际运行效率和很好的可扩展性,能应用于大规模攻击图的分析中. 展开更多
关键词 安全评估 攻击图 最大流 最小割 最优修复集
下载PDF
基于攻击图的网络脆弱性分析方法 被引量:14
3
作者 苘大鹏 杨武 杨永田 《南京理工大学学报》 EI CAS CSCD 北大核心 2008年第4期416-419,共4页
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转... 传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转移概率描述攻击者的行为特征。在此基础上,计算攻击目标的可达概率。实验结果表明:安全管理人员利用该方法能够从全局角度分析网络的脆弱性,获得的分析结果更加客观、准确。 展开更多
关键词 网络安全 安全评估 脆弱性分析 攻击图
下载PDF
攻击图技术研究进展 被引量:14
4
作者 陈锋 毛捍东 +1 位作者 张维明 雷长海 《计算机科学》 CSCD 北大核心 2011年第11期12-18,共7页
目前网络攻击技术逐步多样化和智能化,攻击者对目标网络内存在的脆弱性会采取多步骤的组合攻击方式进行逐步渗透。攻击图是一种新型的网络脆弱性分析技术,它在对目标网络和攻击者建模的基础上,根据二者之间的相互作用关系计算产生攻击图... 目前网络攻击技术逐步多样化和智能化,攻击者对目标网络内存在的脆弱性会采取多步骤的组合攻击方式进行逐步渗透。攻击图是一种新型的网络脆弱性分析技术,它在对目标网络和攻击者建模的基础上,根据二者之间的相互作用关系计算产生攻击图,展示攻击者利用目标网络脆弱性实施网络攻击的各种可能攻击路径。该技术能够自动发现未知的系统脆弱性以及脆弱性之间的关系,因此是目前研究的热点之一。攻击图技术经历了从面向小型网络的手工分析到自动分析的发展,目前正在向面向大规模网络的自动分析发展。总结了攻击图技术的发展现状,阐述了它的巨大应用前景,最后分析了该技术目前所面临的主要挑战。 展开更多
关键词 脆弱性分析 攻击图 网络建模 攻击者建模
下载PDF
基于攻击图的风险邻接矩阵研究 被引量:12
5
作者 叶云 徐锡山 +2 位作者 贾焰 齐治昌 程文聪 《通信学报》 EI CSCD 北大核心 2011年第5期112-120,共9页
针对各种已知的工具产生的攻击图十分复杂而且难以理解的问题,提出一种基于攻击图的风险邻接矩阵方法,并通过实验验证了所提方法的合理性和有效性。结果表明风险邻接矩阵方法增强了攻击图可视化的程度,并简洁有效地解决了风险评估中由... 针对各种已知的工具产生的攻击图十分复杂而且难以理解的问题,提出一种基于攻击图的风险邻接矩阵方法,并通过实验验证了所提方法的合理性和有效性。结果表明风险邻接矩阵方法增强了攻击图可视化的程度,并简洁有效地解决了风险评估中由环和回路带来的重复计算问题。 展开更多
关键词 脆弱性 攻击图 聚集算法 风险邻接矩阵
下载PDF
基于三层攻击图的入侵意图自动识别模型 被引量:10
6
作者 罗智勇 尤波 +1 位作者 许家忠 梁勇 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2014年第5期1392-1397,共6页
针对预测入侵意图、发现网络漏洞困难等问题,提出了基于三层攻击图的入侵意图自动识别方法。该方法通过对底层报警数据的分析,建立了网络的三层攻击图,并通过对入侵意图的概率分析来定量攻击图。最后,通过最小关键点集生成算法来发现网... 针对预测入侵意图、发现网络漏洞困难等问题,提出了基于三层攻击图的入侵意图自动识别方法。该方法通过对底层报警数据的分析,建立了网络的三层攻击图,并通过对入侵意图的概率分析来定量攻击图。最后,通过最小关键点集生成算法来发现网络中的关键主机,从而为管理人员提供正确的网络安全策略。经验证,这种入侵意图自动识别的方法可行、有效,且具有简单易行等特点。 展开更多
关键词 计算机工程 网络安全 入侵检测 入侵意图 攻击图
下载PDF
基于最优攻击路径的网络安全增强策略研究 被引量:7
7
作者 李庆朋 王布宏 +1 位作者 王晓东 张春明 《计算机科学》 CSCD 北大核心 2013年第4期152-154,共3页
为实现目标网络的适度安全,提出了一种基于最优攻击路径的网络安全增强策略制定方法。该方法对攻击目标进行风险评估,在分析攻击图最优攻击路径的基础上制定安全增强策略。为了获取最优攻击路径,提出了一种基于蚁群优化算法的最优攻击... 为实现目标网络的适度安全,提出了一种基于最优攻击路径的网络安全增强策略制定方法。该方法对攻击目标进行风险评估,在分析攻击图最优攻击路径的基础上制定安全增强策略。为了获取最优攻击路径,提出了一种基于蚁群优化算法的最优攻击路径生成方法,并改进了信息素更新方式。仿真实验表明,所提方法能够有效地产生安全策略集,改进后的蚁群算法具有较强的全局搜索能力和更好的收敛性。 展开更多
关键词 攻击图 蚁群优化算法 最优攻击路径 网络安全
下载PDF
基于属性邻接矩阵的攻击图表示方法研究 被引量:7
8
作者 苏婷婷 潘晓中 +1 位作者 肖海燕 申军伟 《电子与信息学报》 EI CSCD 北大核心 2012年第7期1744-1747,共4页
为降低攻击图的复杂度,方便安全人员的理解分析,该文提出了属性邻接矩阵的表示方法,并设计了多步邻接矩阵的算法。利用邻接矩阵元素表示目标网络中各属性的连接关系,通过矩阵算法得到多步攻击路径,对邻接矩阵进行概率计算可得攻击成功... 为降低攻击图的复杂度,方便安全人员的理解分析,该文提出了属性邻接矩阵的表示方法,并设计了多步邻接矩阵的算法。利用邻接矩阵元素表示目标网络中各属性的连接关系,通过矩阵算法得到多步攻击路径,对邻接矩阵进行概率计算可得攻击成功的概率。实验环境验证了所提方法能提高攻击图的可视性,降低安全分析的难度。 展开更多
关键词 网络安全 攻击图 邻接矩阵 脆弱性
下载PDF
应用不完整攻击图分析的风险评估模型 被引量:4
9
作者 吴焕 潘林 +1 位作者 王晓箴 许榕生 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第3期57-61,共5页
为了解决完整攻击图分析法存在的滞后性问题,对攻击图分析进行研究.引入不确定及未知信息因素,实现不完整攻击图分析(IAGA),提出一种基于不完整攻击图分析的风险评估模型(IAGARAM),动态反映系统实际风险状况,有效阻止损害信息系统的入... 为了解决完整攻击图分析法存在的滞后性问题,对攻击图分析进行研究.引入不确定及未知信息因素,实现不完整攻击图分析(IAGA),提出一种基于不完整攻击图分析的风险评估模型(IAGARAM),动态反映系统实际风险状况,有效阻止损害信息系统的入侵行为,适用于整个企业业务生命周期. 展开更多
关键词 攻击图 攻击路径 不完整攻击图分析 风险评估 风险管理
原文传递
基于攻击图的网络安全评估方法研究 被引量:5
10
作者 马俊春 王勇军 +1 位作者 孙继银 陈珊 《计算机应用研究》 CSCD 北大核心 2012年第3期1100-1103,1106,共5页
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下... 为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。 展开更多
关键词 网络安全 攻击图 脆弱点依赖图 网络脆弱性指数评估
下载PDF
攻击图算法在入侵防御系统中的应用 被引量:3
11
作者 罗智勇 孙广路 +1 位作者 刘嘉辉 王卫兵 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第3期271-275,284,共6页
针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计... 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点. 展开更多
关键词 网络安全 入侵防御 攻击图 漏洞 状态节点
原文传递
一种基于贪心策略的攻击图模型 被引量:1
12
作者 袁桓 陆余良 +1 位作者 宋舜宏 黄晖 《计算机与现代化》 2010年第7期63-67,共5页
通过分析网络攻击者在攻击过程中常采取的各种贪心策略,提出一种基于贪心策略的攻击图建模和生成方法,能够有效解决基于攻击图的网络安全分析中存在的规模和环路问题。实验表明使用该方法可明显减少所生成的攻击图的规模且解决了环路问... 通过分析网络攻击者在攻击过程中常采取的各种贪心策略,提出一种基于贪心策略的攻击图建模和生成方法,能够有效解决基于攻击图的网络安全分析中存在的规模和环路问题。实验表明使用该方法可明显减少所生成的攻击图的规模且解决了环路问题,同时保留了关键漏洞和攻击路径信息,提高了网络安全分析效率和可视化效果。 展开更多
关键词 贪心策略 攻击图 网络安全分析
下载PDF
基于贝叶斯攻击图的网络安全量化评估研究 被引量:16
13
作者 方研 殷肖川 李景志 《计算机应用研究》 CSCD 北大核心 2013年第9期2763-2766,共4页
针对攻击图在评估网络安全时节点关系复杂、存在含圈攻击路径、只能反映网络静态风险等问题,将攻击图与贝叶斯理论结合,提出贝叶斯攻击图的概念,简化了攻击图并通过优化算法避免了含圈路径的产生;通过引入攻击证据与CVSS评分系统,提出... 针对攻击图在评估网络安全时节点关系复杂、存在含圈攻击路径、只能反映网络静态风险等问题,将攻击图与贝叶斯理论结合,提出贝叶斯攻击图的概念,简化了攻击图并通过优化算法避免了含圈路径的产生;通过引入攻击证据与CVSS评分系统,提出了一种新的面向脆弱点的网络安全量化评估方法,基于贝叶斯攻击图对网络整体及局部的安全状况进行实时动态评估。通过在实际网络中的实验验证了该方法的可行性及有效性,与传统评估方法相比,该方法能够动态地反映网络安全的态势变化情况。 展开更多
关键词 贝叶斯攻击图 脆弱点 动态评估 攻击证据
下载PDF
基于权限提升的网络攻击图生成方法 被引量:13
14
作者 赵芳芳 陈秀真 李建华 《计算机工程》 CAS CSCD 北大核心 2008年第23期158-160,共3页
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先... 研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。 展开更多
关键词 网络安全分析 攻击图模型 攻击事件关联图 权限提升
下载PDF
网络攻击图生成方法分析 被引量:7
15
作者 陆余良 宋舜宏 +2 位作者 程微微 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2010年第4期23-30,共8页
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一... 网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向. 展开更多
关键词 网络攻击图 分类 安全评估
下载PDF
基于贝叶斯网络的内部威胁预测研究 被引量:4
16
作者 王辉 杨光灿 韩冬梅 《计算机应用研究》 CSCD 北大核心 2013年第9期2767-2771,共5页
在内部网络带给企业办公便利的同时,内部网络所带来的威胁也日渐突出,由于企业中内部威胁具有危害性大、难以检测等特点,内部威胁亟需解决。因此,提出了基于贝叶斯网络攻击图的内部威胁预测模型。以内部用户实际操作过程中的行为为研究... 在内部网络带给企业办公便利的同时,内部网络所带来的威胁也日渐突出,由于企业中内部威胁具有危害性大、难以检测等特点,内部威胁亟需解决。因此,提出了基于贝叶斯网络攻击图的内部威胁预测模型。以内部用户实际操作过程中的行为为研究对象,以内部用户攻击过程中所占有的资源状态和所进行的操作序列攻击证据为节点,构建贝叶斯网络攻击图;以网络攻击图来描述攻击者在攻击过程中的不同攻击路径和攻击状态,并且利用贝叶斯网络推理算法计算内部威胁的危险概率。在贝叶斯网络攻击图中定义了元操作、原子攻击、攻击证据等概念,量化了节点变量、节点变量取值和条件概率分布。以改进的似然加权算法为基础,使贝叶斯网络的参数计算更加简便,内部威胁的预测更加精确。最后,通过仿真实验证明了该方法建模速度快、计算过程简单、计算结果精确,在预测内部威胁时的有效性和适用性。 展开更多
关键词 内部威胁 贝叶斯网络 网络攻击图 似然加权法
下载PDF
基于不确定攻击图的违规外联风险分析
17
作者 黄维贵 孙怡峰 +1 位作者 欧旺 王玉宾 《信息工程大学学报》 2022年第5期570-577,共8页
针对内网设备违规外联所引起的安全风险缺少定量分析手段的问题,提出一种基于不确定攻击图的违规外联安全风险分析模型。首先,以贝叶斯攻击图为基础,引入网络连接可靠性指数以量化违规外联引起的不确定性,改进原子攻击概率计算方法,提... 针对内网设备违规外联所引起的安全风险缺少定量分析手段的问题,提出一种基于不确定攻击图的违规外联安全风险分析模型。首先,以贝叶斯攻击图为基础,引入网络连接可靠性指数以量化违规外联引起的不确定性,改进原子攻击概率计算方法,提出不确定攻击图的结构建立与量化方法;其次,构建基于不确定攻击图的违规外联安全风险分析模型,提出静态和动态的安全风险分析算法;最后,为验证模型的有效性,设计3组对照实验,运用Netica软件对有关概率进行计算。实验结果表明,所提方法和模型可以有效地量化分析违规外联导致的安全风险,并可根据实验结果对隔离网络的安全管理提出建议。 展开更多
关键词 不确定性攻击图 违规外联 风险分析 贝叶斯网络 Netica软件
下载PDF
基于改进攻击图的电力信息物理系统跨空间连锁故障危害评估 被引量:68
18
作者 王宇飞 高昆仑 +1 位作者 赵婷 邱健 《中国电机工程学报》 EI CSCD 北大核心 2016年第6期1490-1499,共10页
为了准确评估各类跨空间连锁故障对电力信息物理系统的危害性,提出一种基于改进攻击图的量化评估方法。首先,对攻击图算法进行改进,提出攻击图顶点的脆弱性因子概念并推导其计算公式,使其适用于量化评估;其次,将电力信息物理系统涵盖的... 为了准确评估各类跨空间连锁故障对电力信息物理系统的危害性,提出一种基于改进攻击图的量化评估方法。首先,对攻击图算法进行改进,提出攻击图顶点的脆弱性因子概念并推导其计算公式,使其适用于量化评估;其次,将电力信息物理系统涵盖的网络攻击、电力二次设备故障和暂态稳定节点扰动等各类安全风险抽象成改进攻击图的顶点,建立各顶点之间的因果逻辑关系,以辨明跨空间连锁故障的所有类别,进而计算各顶点的脆弱性因子,实现对各类跨空间连锁故障危害的定量评估;最后基于110 k V智能变电站仿真环境搭建了局部电力信息物理系统模型,仿真了多种跨空间连锁故障并评估其危害,验证了该量化评估方法的有效性。 展开更多
关键词 电力信息物理系统 跨空间连锁故障 攻击图 脆弱性因子 网络攻击 电力二次设备故障 电力系统扰动 危害评估
下载PDF
基于攻击图模型的网络安全评估研究 被引量:56
19
作者 王永杰 鲜明 +1 位作者 刘进 王国玉 《通信学报》 EI CSCD 北大核心 2007年第3期29-34,共6页
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。
关键词 网络安全 攻击图 算法模型 风险评估
下载PDF
计算机网络安全性分析建模研究 被引量:41
20
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部