期刊文献+
共找到108篇文章
< 1 2 6 >
每页显示 20 50 100
基于攻击图模型的网络安全评估研究 被引量:55
1
作者 王永杰 鲜明 +1 位作者 刘进 王国玉 《通信学报》 EI CSCD 北大核心 2007年第3期29-34,共6页
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。
关键词 网络安全 攻击图 算法模型 风险评估
下载PDF
计算机网络安全性分析建模研究 被引量:41
2
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
下载PDF
一种基于攻击图的安全威胁识别和分析方法 被引量:33
3
作者 吴迪 连一峰 +1 位作者 陈恺 刘玉岭 《计算机学报》 EI CSCD 北大核心 2012年第9期1938-1950,共13页
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不... 业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性. 展开更多
关键词 攻击模型 网络攻击图 子攻击图 颜色PETRI网 不确定性推理 D-S证据理论
下载PDF
基于攻击能力增长的网络安全分析模型 被引量:27
4
作者 张海霞 苏璞睿 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2007年第12期2012-2019,共8页
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最... 网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行. 展开更多
关键词 网络安全 网络安全分析 攻击模型 攻击图 攻击能力
下载PDF
贝叶斯推理在攻击图节点置信度计算中的应用 被引量:29
5
作者 张少俊 李建华 +2 位作者 宋珊珊 李斓 陈秀真 《软件学报》 EI CSCD 北大核心 2010年第9期2376-2386,共11页
网络攻击图是根据观测到的攻击证据推测网络安全状态的理想模板.现有的攻击图节点置信度计算方法或在模型通用性、计算复杂度方面存在一定不足,或又过多依靠经验公式进行推理而缺乏严密的数学理论支撑.为此,提出一种基于贝叶斯推理的攻... 网络攻击图是根据观测到的攻击证据推测网络安全状态的理想模板.现有的攻击图节点置信度计算方法或在模型通用性、计算复杂度方面存在一定不足,或又过多依靠经验公式进行推理而缺乏严密的数学理论支撑.为此,提出一种基于贝叶斯推理的攻击图节点置信度计算方法.方法对似然加权法进行了改进,以支持攻击证据之间的时间偏序关系.实验结果表明,该方法能够有效提高节点置信度的计算准确性,且具有线性计算复杂度,适合于处理大规模攻击图节点置信度的实时计算问题. 展开更多
关键词 网络安全 攻击图 置信度 贝叶斯推理 似然加权
下载PDF
大规模网络中攻击图自动构建算法研究 被引量:28
6
作者 叶云 徐锡山 +1 位作者 齐治昌 吴雪阳 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2133-2139,共7页
随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标... 随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境的特点,提出了一种新的构建攻击图的方法.首先,采用攻击图建模语言(Attack Graphs Modeling Language,AGML)形式化描述漏洞知识库和目标环境;其次,提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图.通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络自动构建攻击图. 展开更多
关键词 网络安全 漏洞 攻击图 攻击模式 攻击图自动构建
下载PDF
基于攻击图的计算机网络攻击建模方法 被引量:22
7
作者 王国玉 王会梅 +1 位作者 陈志杰 鲜明 《国防科技大学学报》 EI CAS CSCD 北大核心 2009年第4期74-80,共7页
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点。综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义... 随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点。综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用。给出网络攻击图研究的若干热点问题与展望。 展开更多
关键词 网络攻击 攻击图 攻击建模
下载PDF
一种深度优先的攻击图生成方法 被引量:23
8
作者 苘大鹏 张冰 +2 位作者 周渊 杨武 杨永田 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第2期446-452,共7页
已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻击图规模庞大。为了解决这个问题,在形式化描述网络安全要素的基础上,提出了一种深度优先的攻击图生成方法。利用深度优先的搜索算法寻找网络中的攻击路径,采用限制攻击步骤数和攻... 已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻击图规模庞大。为了解决这个问题,在形式化描述网络安全要素的基础上,提出了一种深度优先的攻击图生成方法。利用深度优先的搜索算法寻找网络中的攻击路径,采用限制攻击步骤数和攻击路径成功概率的策略降低攻击图的规模。实验结果表明,该方法能够有效地去除攻击图中冗余的边和节点,从而降低了攻击图的规模。 展开更多
关键词 计算机应用 网络安全 安全评估 脆弱性分析 攻击图
下载PDF
用于评估网络整体安全性的攻击图生成方法 被引量:21
9
作者 苘大鹏 周渊 +1 位作者 杨武 杨永田 《通信学报》 EI CSCD 北大核心 2009年第3期1-5,共5页
为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明,利用该方法... 为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明,利用该方法生成的攻击图能够用于评估网络的整体安全性,采用的限制策略可以有效地去除攻击图中的冗余节点和边,并且降低了攻击图生成时的系统资源消耗。 展开更多
关键词 网络安全 安全评估 脆弱性分析 攻击图
下载PDF
基于贝叶斯攻击图的网络入侵意图分析模型 被引量:20
10
作者 罗智勇 杨旭 +1 位作者 刘嘉辉 许瑞 《通信学报》 EI CSCD 北大核心 2020年第9期160-169,共10页
针对目前网络风险评估模型中忽略攻击代价和入侵意图对网络安全产生影响的问题,为了准确评估目标网络风险,提出一种基于贝叶斯攻击图的网络入侵意图分析方法。利用由漏洞价值、攻击成本和攻击收益计算出的原子攻击概率,结合贝叶斯信念... 针对目前网络风险评估模型中忽略攻击代价和入侵意图对网络安全产生影响的问题,为了准确评估目标网络风险,提出一种基于贝叶斯攻击图的网络入侵意图分析方法。利用由漏洞价值、攻击成本和攻击收益计算出的原子攻击概率,结合贝叶斯信念网络量化攻击图,建立静态风险评估模型,并利用入侵意图动态更新模型,实现对网络风险的动态评估,为攻击面动态防御措施提供了依据。实验表明,所提模型不但可以有效地评估网络整体的安全性,而且在预测攻击路径方面也具有可行性。 展开更多
关键词 贝叶斯信念网络 攻击图 网络安全 入侵意图 风险评估
下载PDF
网络攻击图的自动生成 被引量:13
11
作者 孙亮 李东 张涛 《计算机应用研究》 CSCD 北大核心 2006年第3期119-122,共4页
网络攻击图是分析网络安全性的一个重要手段,对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。通过对大量网络弱点的分析,结合网络的特性,建立了网络安全性分析模型,设计并实现了一个网络攻... 网络攻击图是分析网络安全性的一个重要手段,对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。通过对大量网络弱点的分析,结合网络的特性,建立了网络安全性分析模型,设计并实现了一个网络攻击图自动生成原型系统。 展开更多
关键词 网络安全 网络攻击图 弱点
下载PDF
博弈论在网络安全态势感知中的应用 被引量:14
12
作者 刘景玮 刘京菊 +1 位作者 陆余良 杨斌 《计算机应用》 CSCD 北大核心 2017年第A02期48-51,64,共5页
博弈论是研究具有斗争或竞争性质现象的数学理论和方法,将博弈论运用到网络安全态势感知研究中已成为当前网络安全研究热点。阐述了网络安全态势感知常规研究方法及其不足,分析了网络安全的博弈特征并给出了网络安全态势博弈模型,论述... 博弈论是研究具有斗争或竞争性质现象的数学理论和方法,将博弈论运用到网络安全态势感知研究中已成为当前网络安全研究热点。阐述了网络安全态势感知常规研究方法及其不足,分析了网络安全的博弈特征并给出了网络安全态势博弈模型,论述了博弈论在网络安全态势感知中的应用进展并分析了其优缺点,展望了下一步的研究和发展方向。 展开更多
关键词 网络安全态势感知 博弈论 网络攻击图 马尔可夫决策过程
下载PDF
基于攻击图的网络安全性增强策略制定方法 被引量:13
13
作者 司加全 张冰 +1 位作者 苘大鹏 杨武 《通信学报》 EI CSCD 北大核心 2009年第2期123-128,共6页
为了提高网络的整体安全性,提出了一种基于全局攻击图的网络安全性增强策略的制定方法。该方法利用全局攻击图来计算各种网络状态的迁移概率。在此基础上,计算各种网络状态的安全损失和安全要素的关键度。最后,根据最大关键度优先的原... 为了提高网络的整体安全性,提出了一种基于全局攻击图的网络安全性增强策略的制定方法。该方法利用全局攻击图来计算各种网络状态的迁移概率。在此基础上,计算各种网络状态的安全损失和安全要素的关键度。最后,根据最大关键度优先的原则选择需要删除的安全要素。实例分析表明,应用该方法制定的增强策略能够提高网络的整体安全性,与传统方法相比,其可操作性更强。 展开更多
关键词 网络安全 安全评估 安全性增强 攻击图
下载PDF
基于贝叶斯网络的攻击图方法在网络安全评估中的应用 被引量:12
14
作者 刘胜娃 高翔 王敏 《现代电子技术》 2013年第9期84-87,共4页
随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全。介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被... 随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全。介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被标注了一个概率值用来说明该漏洞被成功利用的可能性,每条边都代表了漏洞间的关联。采用通用漏洞评分系统(CVSS)作为基础计算每个漏洞被利用的概率,采用贝叶斯网络计算累积的概率,并用一些典型场景评估了该方法的有效性和准确性。 展开更多
关键词 网络安全 攻击图 贝叶斯网络 通用漏洞评分系统
下载PDF
基于攻击图的多Agent网络安全风险评估模型 被引量:12
15
作者 杨宏宇 江华 《计算机科学》 CSCD 北大核心 2013年第2期148-152,共5页
为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agent网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Graph,MREMBAG)。首先提出网络风险评估模型,设计了主从Agent的... 为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agent网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Graph,MREMBAG)。首先提出网络风险评估模型,设计了主从Agent的功能架构和关联关系分析流程。利用全局攻击图生成算法,以动态数据信息作为输入,通过主从Agent协同分析并构建攻击路径。基于对目标网络的攻击路径、组件、主机、网络的风险指数、漏洞及关联风险指数的计算,获取目标网络的安全风险指标。仿真实验结果验证了该评估方法的可行性和有效性。 展开更多
关键词 网络安全 风险评估 多AGENT 攻击图
下载PDF
基于攻击图的网络安全度量研究综述 被引量:12
16
作者 胡浩 刘玉岭 +1 位作者 张玉臣 张红旗 《网络与信息安全学报》 2018年第9期1-16,共16页
网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概... 网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概念、发展历程和通用测度模型;然后,阐述攻击图构建、分类和应用的相关研究;其次,提出一种基于攻击图的层次化安全度量框架,从关键"点"、攻击"线"和态势"面"3个层次总结归纳了现有网络安全度量方法;最后,阐述了目前研究面临的难点问题与发展趋势。 展开更多
关键词 网络安全度量 攻击图 安全漏洞 告警分析 量化评估
下载PDF
基于粗糙图的网络风险评估模型 被引量:9
17
作者 黄光球 李艳 《计算机应用》 CSCD 北大核心 2010年第1期190-195,共6页
针对在进行网络安全分析时所获得的信息系统是不完备的、粗糙的这一特性,将网络攻击过程类比于粗糙不确定性问题的关系挖掘过程,提出基于粗糙图的网络风险评估模型。该模型由部件节点粗糙关联网络、攻击图的粗糙图生成算法以及网络风险... 针对在进行网络安全分析时所获得的信息系统是不完备的、粗糙的这一特性,将网络攻击过程类比于粗糙不确定性问题的关系挖掘过程,提出基于粗糙图的网络风险评估模型。该模型由部件节点粗糙关联网络、攻击图的粗糙图生成算法以及网络风险最大流分析算法三部分主要内容组成;并以一个具有代表性的网络系统实例阐明了该模型的使用方法,验证了模型的正确性。模型优势分析表明其较以往的攻击图、风险评价模型更能真实地反映实际情况,所获得的评估结论、安全建议等也更加准确、合理。 展开更多
关键词 网络风险评估 网络攻击模型 攻击图 粗糙图 粗糙网络
下载PDF
融合攻击图和博弈模型的网络防御策略生成方法 被引量:11
18
作者 金志刚 王新建 +1 位作者 李根 岳顺民 《信息网络安全》 CSCD 北大核心 2021年第1期1-9,共9页
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加。针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略... 近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加。针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法。该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网络攻防进行博弈模型构建,将攻击者和防御者对网络的攻防策略问题设计为一个多阶段的随机博弈模型,引入强化学习Minimax-Q设计了自学习网络防御策略选取算法。防御者在经过对一系列的攻击行为学习之后,求解出针对该攻击者的最优防御策略。最后,本文通过仿真实验验证了该算法的有效性和先进性。 展开更多
关键词 网络安全 攻击图 博弈模型 Minimax-Q 最优防御策略
下载PDF
基于扩展网络攻击图的网络攻击策略生成算法 被引量:9
19
作者 王会梅 鲜明 王国玉 《电子与信息学报》 EI CSCD 北大核心 2011年第12期3015-3021,共7页
该文针对网络攻防领域攻击策略生成问题的特性,从攻击者角度研究网络攻击图。根据漏洞信息对攻击模板进行实例化,维护原子攻击以及攻击的前提条件和攻击效果等因果关系,形成扩展网络攻击图,并进一步提出基于扩展网络攻击图的网络攻击策... 该文针对网络攻防领域攻击策略生成问题的特性,从攻击者角度研究网络攻击图。根据漏洞信息对攻击模板进行实例化,维护原子攻击以及攻击的前提条件和攻击效果等因果关系,形成扩展网络攻击图,并进一步提出基于扩展网络攻击图的网络攻击策略生成算法,该算法能够动态的预测下一步网络攻击效果,求出达到该攻击效果的攻击链及其成功概率,为网络攻击过程的顺利实施提供决策支持。通过网络攻防实验,验证了网络攻击图的扩张和网络攻击策略生成算法的正确性。 展开更多
关键词 网络攻击 攻击模板 扩展攻击图 攻击策略 效果预测
下载PDF
一种基于攻击图的5G网络安全风险评估方法 被引量:5
20
作者 王赛娥 刘彩霞 刘树新 《计算机应用与软件》 北大核心 2023年第4期289-296,335,共9页
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置... 为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置后,采用广度优先算法构造属性攻击图。该攻击图生成算法可以减少图中节点数量,来限制图的规模,防止空间爆炸。在风险评估过程中,提出漏洞关联性评估思路,以单一评估CVSS 3.0版本为基础,引入漏洞间的关联概率,量化攻击行为间的相互影响。实验结果表明,该方法能有效地评估5G网络面临的安全威胁和风险等级,有助于部署合理的安全防护措施。 展开更多
关键词 5G网络 攻击图模型 安全风险 关联评估 通用漏洞评分系统
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部