期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于深度图卷积神经网络的Exploit Kit攻击活动检测方法
被引量:
2
1
作者
刘小乐
方勇
+1 位作者
黄诚
许益家
《信息安全研究》
2022年第7期685-693,共9页
攻击者使用漏洞利用工具包(exploit kit, EK)对软件系统、浏览器及其插件中存在的漏洞进行利用,达到隐蔽传播恶意负载的意图.传统EK攻击活动检测方法通过提取网络流量中的url进行静态分析,忽略了EK攻击活动产生的网络流量数据包之间的...
攻击者使用漏洞利用工具包(exploit kit, EK)对软件系统、浏览器及其插件中存在的漏洞进行利用,达到隐蔽传播恶意负载的意图.传统EK攻击活动检测方法通过提取网络流量中的url进行静态分析,忽略了EK攻击活动产生的网络流量数据包之间的交互过程,导致检测准确度较低.提出一种基于深度图卷积神经网络(deep graph convolutional neural network, DGCNN)的EK攻击活动检测方法.将HTTP请求响应对作为节点,节点之间的重定向关系作为边,根据自定义的节点和边的生成规则构建重定向图,使用DGCNN进行图的节点结构特征提取,并使用传统的深度学习方法进行图分类.实验结果表明,该方法能够有效检测EK攻击活动,平均检测准确率达到97.54%.
展开更多
关键词
漏洞利用工具包
HTTP请求响应对
重定向图
深度图卷积神经网络
深度学习
图分类
在线阅读
下载PDF
职称材料
基于知识图谱推理的工控漏洞利用关系预测方法
2
作者
梁超
王子博
+3 位作者
张耀方
姜文瀚
刘红日
王佰玲
《信息安全研究》
CSCD
北大核心
2024年第6期498-505,共8页
工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路...
工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路径筛选算法约简漏洞利用路径,然后通过关键关系路径聚合获取路径信息,通过邻居关系信息融合获取邻居信息,最终预测漏洞利用关系.基于安全知识数据与工控场景数据构建了一个包含57333个实体的工控安全知识图谱,进行漏洞利用关系预测实验.结果表明,提出的方法预测准确率达到99.0%,可以辅助工控漏洞利用预测.
展开更多
关键词
工业控制系统
漏洞利用
关系预测
知识图谱推理
路径筛选
在线阅读
下载PDF
职称材料
信息安全风险概率计算的贝叶斯网络模型
被引量:
19
3
作者
王桢珍
姜欣
+1 位作者
武小悦
谭旭
《电子学报》
EI
CAS
CSCD
北大核心
2010年第B02期18-22,共5页
构建了一个基于贝叶斯网络的信息安全风险概率计算模型,并保证其可扩展性、精确性和客观性.模型的网络结构以规划渗透图表现,模型网络参数由专家知识确定并利用贝叶斯学习对其进行更新.实例分析表明构建的模型可以正确量化评估信息安...
构建了一个基于贝叶斯网络的信息安全风险概率计算模型,并保证其可扩展性、精确性和客观性.模型的网络结构以规划渗透图表现,模型网络参数由专家知识确定并利用贝叶斯学习对其进行更新.实例分析表明构建的模型可以正确量化评估信息安全风险概率.
展开更多
关键词
风险评估
贝叶斯网络
规划渗透图
贝叶斯学习
在线阅读
下载PDF
职称材料
一种基于图论的网络安全分析方法研究
被引量:
9
4
作者
张维明
毛捍东
陈锋
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2008年第2期97-101,共5页
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要。提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程。针对...
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要。提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程。针对大规模网络环境,提出了渗透图简化算法。最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性。
展开更多
关键词
安全分析
网络渗透
渗透图
网络参数抽象
在线阅读
下载PDF
职称材料
一种基于攻击图的漏洞风险评估方法
被引量:
18
5
作者
张玺
黄曙光
+1 位作者
夏阳
宋舜宏
《计算机应用研究》
CSCD
北大核心
2010年第1期278-280,共3页
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可...
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。
展开更多
关键词
安全漏洞
攻击图
渗透
在线阅读
下载PDF
职称材料
基于逻辑渗透图的网络安全分析模型
被引量:
3
6
作者
钱猛
毛捍东
+1 位作者
姚莉
张维明
《计算机工程》
CAS
CSCD
北大核心
2009年第9期147-149,152,共4页
基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看...
基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看出,LEG-NSAM的形式化描述和推理机制有助于更加准确、清晰地评估安全风险。采用LEG及其简化算法能够对大规模网络进行有效安全分析。
展开更多
关键词
安全分析
逻辑渗透图
逻辑推理
网络渗透
在线阅读
下载PDF
职称材料
网络脆弱性建模方法研究
被引量:
4
7
作者
毛捍东
陈锋
张维明
《计算机工程与应用》
CSCD
北大核心
2007年第15期1-5,14,共6页
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻...
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petrinet、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。
展开更多
关键词
脆弱性建模
攻击树
攻击图
渗透图
PETRINET
在线阅读
下载PDF
职称材料
基于渗透图的网络弱点分析与研究
被引量:
2
8
作者
苏继斌
肖宗水
肖迎杰
《计算机工程》
CAS
CSCD
北大核心
2009年第23期155-157,160,共4页
提出一种基于渗透图的网络弱点评估模型(EG_NVM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构、模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。利用EG_NVM能够有效解决生成图&qu...
提出一种基于渗透图的网络弱点评估模型(EG_NVM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构、模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。利用EG_NVM能够有效解决生成图"状态爆炸"的问题并直观显示各弱点相互潜在的关联关系。通过一个典型仿真环境,验证了该方法的可行性和有效性。
展开更多
关键词
网络安全
渗透图
网络弱点
关联关系
在线阅读
下载PDF
职称材料
基于不确定图的网络漏洞分析方法
被引量:
15
9
作者
刘强
殷建平
+1 位作者
蔡志平
程杰仁
《软件学报》
EI
CSCD
北大核心
2011年第6期1398-1412,共15页
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态...
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链.
展开更多
关键词
漏洞分析
不确定攻击图
漏洞利用链
攻击效益
在线阅读
下载PDF
职称材料
基于贝叶斯攻击图的网络入侵意图识别方法
被引量:
20
10
作者
王洋
吴建英
+2 位作者
黄金垒
胡浩
刘玉岭
《计算机工程与应用》
CSCD
北大核心
2019年第22期73-79,共7页
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据...
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。
展开更多
关键词
意图识别
贝叶斯攻击图
漏洞利用
报警置信度
报警关联强度
在线阅读
下载PDF
职称材料
基于脆弱点利用关联的攻击图优化方法
被引量:
2
11
作者
李庆朋
郑连清
+1 位作者
张串绒
杨仝
《计算机工程》
CAS
CSCD
2012年第21期129-132,共4页
现有的攻击图技术忽略了脆弱点之间的关联性,且大规模网络攻击图过于复杂。为解决上述问题,提出一种基于脆弱点利用(VE)关联的攻击图优化方法。对生成的攻击图进行预处理后,利用VE之间的关联性消除大规模网络攻击图中的冗余,并通过横向...
现有的攻击图技术忽略了脆弱点之间的关联性,且大规模网络攻击图过于复杂。为解决上述问题,提出一种基于脆弱点利用(VE)关联的攻击图优化方法。对生成的攻击图进行预处理后,利用VE之间的关联性消除大规模网络攻击图中的冗余,并通过横向关联和纵向关联简化攻击图。仿真实验结果表明,该方法可以较好地优化攻击图的表达方式,为进行网络安全评估打下良好基础。
展开更多
关键词
网络安全
脆弱点利用
攻击图
横向关联
纵向关联
安全评估
在线阅读
下载PDF
职称材料
信息安全风险过程的规划渗透图模型
12
作者
王桢珍
武小悦
刘忠
《计算机科学》
CSCD
北大核心
2009年第6期44-46,56,共4页
提出了一个可应用于信息安全风险过程建模的规划渗透图模型:采用形式化的规划域定义语言PDDL(Planning Domain Definition Language)对风险过程的领域和问题进行了描述,基于智能规划方法中的动作、状态等概念对风险过程的系统信息、脆...
提出了一个可应用于信息安全风险过程建模的规划渗透图模型:采用形式化的规划域定义语言PDDL(Planning Domain Definition Language)对风险过程的领域和问题进行了描述,基于智能规划方法中的动作、状态等概念对风险过程的系统信息、脆弱性、威胁主体及防御主体之间的关联进行建模,提出了规划渗透图构建的关键算法,并用一个修改后的规划引擎应用相关构建算法推导出所有渗透路径,最后调用Graphviz Tootkit的接口绘制出规划渗透图。
展开更多
关键词
风险过程
规划渗透图模型
规划域定义语言
智能规划
在线阅读
下载PDF
职称材料
网络风险评估渗透图生成算法的设计
13
作者
苏继斌
肖宗水
肖迎杰
《计算机工程与应用》
CSCD
北大核心
2010年第17期85-87,120,共4页
基于图论的网络弱点风险评估模型大多有"状态爆炸"现象,提出一种基于渗透图网络弱点分析模型(EG_NVAM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构,模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序...
基于图论的网络弱点风险评估模型大多有"状态爆炸"现象,提出一种基于渗透图网络弱点分析模型(EG_NVAM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构,模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。重点探讨模型的建立和渗透图生成算法。利用EG_NVAM能够有效改善"状态爆炸"的问题并直观显示各弱点相互潜在关联关系。最后通过一个典型仿真环境,验证该方法的可行性和有效性。
展开更多
关键词
风险评估
渗透图
语义聚合
状态爆炸
在线阅读
下载PDF
职称材料
并行性挖掘的图文法方法
14
作者
邹阳
吕建
曾晓勤
《小型微型计算机系统》
CSCD
北大核心
2011年第2期271-278,共8页
并行性分析技术一般通过对程序的控制与数据流图或相关依赖图的分析来实现,因而需要从程序中抽取出相应依赖图的算法的支持.本文基于上下文相关图文法RGG形式框架,定义了一种任务级的并行编程图语言GPPL来直接描述顺序或并行程序的控制...
并行性分析技术一般通过对程序的控制与数据流图或相关依赖图的分析来实现,因而需要从程序中抽取出相应依赖图的算法的支持.本文基于上下文相关图文法RGG形式框架,定义了一种任务级的并行编程图语言GPPL来直接描述顺序或并行程序的控制与数据流图,而且设计了相应的并行性分析算法以挖掘GPPL图程序的并行性特征.GPPL图语言可视为并行程序设计与程序代码生成之间的协同语言,从而使并行性挖掘避免了从程序中抽取出相应依赖图的过程.与已有的描述顺序或并行程序的图语言及其分析算法相比,GPPL图程序形式更为简洁和直观,易于设计,描述能力也更强;基于GPPL图的并行性分析算法的分析能力更强,而且具有可扩展性.
展开更多
关键词
并行性挖掘
上下文相关图文法
图语言
并行性分析算法
在线阅读
下载PDF
职称材料
题名
基于深度图卷积神经网络的Exploit Kit攻击活动检测方法
被引量:
2
1
作者
刘小乐
方勇
黄诚
许益家
机构
四川大学网络空间安全学院
出处
《信息安全研究》
2022年第7期685-693,共9页
基金
国家自然科学基金项目(U20B2045)。
文摘
攻击者使用漏洞利用工具包(exploit kit, EK)对软件系统、浏览器及其插件中存在的漏洞进行利用,达到隐蔽传播恶意负载的意图.传统EK攻击活动检测方法通过提取网络流量中的url进行静态分析,忽略了EK攻击活动产生的网络流量数据包之间的交互过程,导致检测准确度较低.提出一种基于深度图卷积神经网络(deep graph convolutional neural network, DGCNN)的EK攻击活动检测方法.将HTTP请求响应对作为节点,节点之间的重定向关系作为边,根据自定义的节点和边的生成规则构建重定向图,使用DGCNN进行图的节点结构特征提取,并使用传统的深度学习方法进行图分类.实验结果表明,该方法能够有效检测EK攻击活动,平均检测准确率达到97.54%.
关键词
漏洞利用工具包
HTTP请求响应对
重定向图
深度图卷积神经网络
深度学习
图分类
Keywords
exploit
kit(EK)
HTTP request-response pair
redirection
graph
deep
graph
convolutional neural network(DGCNN)
deep learning
graph
classification
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于知识图谱推理的工控漏洞利用关系预测方法
2
作者
梁超
王子博
张耀方
姜文瀚
刘红日
王佰玲
机构
哈尔滨工业大学(威海)计算机科学与技术学院
威海天之卫网络空间安全科技有限公司
出处
《信息安全研究》
CSCD
北大核心
2024年第6期498-505,共8页
基金
国家重点研发计划项目(2021YFB2012400)。
文摘
工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路径筛选算法约简漏洞利用路径,然后通过关键关系路径聚合获取路径信息,通过邻居关系信息融合获取邻居信息,最终预测漏洞利用关系.基于安全知识数据与工控场景数据构建了一个包含57333个实体的工控安全知识图谱,进行漏洞利用关系预测实验.结果表明,提出的方法预测准确率达到99.0%,可以辅助工控漏洞利用预测.
关键词
工业控制系统
漏洞利用
关系预测
知识图谱推理
路径筛选
Keywords
industrial control systems(ICS)
vulnerability
exploit
ation
relationship prediction
knowledge
graph
reasoning
path filtering
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
信息安全风险概率计算的贝叶斯网络模型
被引量:
19
3
作者
王桢珍
姜欣
武小悦
谭旭
机构
国防科学技术大学信息系统与管理学院
清华大学计算机科学与技术系
深圳信息职业技术学院计算机应用系
出处
《电子学报》
EI
CAS
CSCD
北大核心
2010年第B02期18-22,共5页
基金
国家自然科学基金(No.70771109)
文摘
构建了一个基于贝叶斯网络的信息安全风险概率计算模型,并保证其可扩展性、精确性和客观性.模型的网络结构以规划渗透图表现,模型网络参数由专家知识确定并利用贝叶斯学习对其进行更新.实例分析表明构建的模型可以正确量化评估信息安全风险概率.
关键词
风险评估
贝叶斯网络
规划渗透图
贝叶斯学习
Keywords
risk measurement
Bayesian networks
planning
exploit
ation
graph
Bayesian networks learning
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于图论的网络安全分析方法研究
被引量:
9
4
作者
张维明
毛捍东
陈锋
机构
国防科技大学信息系统与管理学院
出处
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2008年第2期97-101,共5页
基金
国家自然科学基金资助项目(70371008)
文摘
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要。提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程。针对大规模网络环境,提出了渗透图简化算法。最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性。
关键词
安全分析
网络渗透
渗透图
网络参数抽象
Keywords
security analysis
network
exploit
exploit
ation
graph
network parameter abstract
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于攻击图的漏洞风险评估方法
被引量:
18
5
作者
张玺
黄曙光
夏阳
宋舜宏
机构
电子工程学院网络系
出处
《计算机应用研究》
CSCD
北大核心
2010年第1期278-280,共3页
文摘
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。
关键词
安全漏洞
攻击图
渗透
Keywords
vulnerability
attack-
graph
exploit
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于逻辑渗透图的网络安全分析模型
被引量:
3
6
作者
钱猛
毛捍东
姚莉
张维明
机构
国防科技大学信息系统与管理学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第9期147-149,152,共4页
基金
国家自然科学基金资助项目(70401003
70771109)
文摘
基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看出,LEG-NSAM的形式化描述和推理机制有助于更加准确、清晰地评估安全风险。采用LEG及其简化算法能够对大规模网络进行有效安全分析。
关键词
安全分析
逻辑渗透图
逻辑推理
网络渗透
Keywords
security analysis
logic
exploit
ation
graph
logic reasoning
network
exploit
ation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
网络脆弱性建模方法研究
被引量:
4
7
作者
毛捍东
陈锋
张维明
机构
国防科技大学信息系统与管理学院
出处
《计算机工程与应用》
CSCD
北大核心
2007年第15期1-5,14,共6页
基金
国家自然科学基金(the National Natural Science Foundation of Chinaunder Grant No.70371008)。
文摘
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petrinet、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。
关键词
脆弱性建模
攻击树
攻击图
渗透图
PETRINET
Keywords
vulnerability modeling
attack tree
attack
graph
exploit graph
Petri net
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于渗透图的网络弱点分析与研究
被引量:
2
8
作者
苏继斌
肖宗水
肖迎杰
机构
山东大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第23期155-157,160,共4页
文摘
提出一种基于渗透图的网络弱点评估模型(EG_NVM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构、模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。利用EG_NVM能够有效解决生成图"状态爆炸"的问题并直观显示各弱点相互潜在的关联关系。通过一个典型仿真环境,验证了该方法的可行性和有效性。
关键词
网络安全
渗透图
网络弱点
关联关系
Keywords
network security
exploit graph
network vulnerability
association relation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于不确定图的网络漏洞分析方法
被引量:
15
9
作者
刘强
殷建平
蔡志平
程杰仁
机构
国防科学技术大学计算机学院
湘南学院数学系
出处
《软件学报》
EI
CSCD
北大核心
2011年第6期1398-1412,共15页
基金
国家自然科学基金(60970034
61070198
+2 种基金
60903040)
湖南省自然科学基金(06JJ3035)
湖南省教育厅资助科研项目(07C718)
文摘
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链.
关键词
漏洞分析
不确定攻击图
漏洞利用链
攻击效益
Keywords
vulnerability analysis; uncertain attack
graph
; vulnerability
exploit
chain; attack benefit;
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于贝叶斯攻击图的网络入侵意图识别方法
被引量:
20
10
作者
王洋
吴建英
黄金垒
胡浩
刘玉岭
机构
信息工程大学三院
北京市公安局网络安全保卫总队
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学网络空间安全学院
出处
《计算机工程与应用》
CSCD
北大核心
2019年第22期73-79,共7页
基金
国家自然科学基金(No.61902427,No.61471344)
国家“863”高技术研究发展计划(No.2015AA016006)
+3 种基金
国家重点研发计划(No.2016YFF0204002,No.2016YFF0204003)
郑州市科技领军人才项目(No.131PLJRC644)
“十三五”装备预研领域基金
CCF-启明星辰“鸿雁”科研计划(No.2017003)
文摘
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。
关键词
意图识别
贝叶斯攻击图
漏洞利用
报警置信度
报警关联强度
Keywords
intention recognition
Bayesian attack
graph
vulnerability
exploit
ation
alert confidence level
alert correlation strength
分类号
TP393.8 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于脆弱点利用关联的攻击图优化方法
被引量:
2
11
作者
李庆朋
郑连清
张串绒
杨仝
机构
空军工程大学电讯工程学院
清华大学计算机科学与技术系
出处
《计算机工程》
CAS
CSCD
2012年第21期129-132,共4页
基金
国家自然科学基金资助项目(60873233)
文摘
现有的攻击图技术忽略了脆弱点之间的关联性,且大规模网络攻击图过于复杂。为解决上述问题,提出一种基于脆弱点利用(VE)关联的攻击图优化方法。对生成的攻击图进行预处理后,利用VE之间的关联性消除大规模网络攻击图中的冗余,并通过横向关联和纵向关联简化攻击图。仿真实验结果表明,该方法可以较好地优化攻击图的表达方式,为进行网络安全评估打下良好基础。
关键词
网络安全
脆弱点利用
攻击图
横向关联
纵向关联
安全评估
Keywords
network security
Vulnerability
exploit
(VE)
attack
graph
transversal correlation
vertical correlation
security evaluation
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
信息安全风险过程的规划渗透图模型
12
作者
王桢珍
武小悦
刘忠
机构
国防科技大学信息系统与管理学院
出处
《计算机科学》
CSCD
北大核心
2009年第6期44-46,56,共4页
基金
国家自然科学基金(70771109)
装备预研项目(513190203)资助
文摘
提出了一个可应用于信息安全风险过程建模的规划渗透图模型:采用形式化的规划域定义语言PDDL(Planning Domain Definition Language)对风险过程的领域和问题进行了描述,基于智能规划方法中的动作、状态等概念对风险过程的系统信息、脆弱性、威胁主体及防御主体之间的关联进行建模,提出了规划渗透图构建的关键算法,并用一个修改后的规划引擎应用相关构建算法推导出所有渗透路径,最后调用Graphviz Tootkit的接口绘制出规划渗透图。
关键词
风险过程
规划渗透图模型
规划域定义语言
智能规划
Keywords
Risk process, Planning
exploit graph
model, PDDL, Planning
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
网络风险评估渗透图生成算法的设计
13
作者
苏继斌
肖宗水
肖迎杰
机构
山东大学计算机科学与技术学院
[
出处
《计算机工程与应用》
CSCD
北大核心
2010年第17期85-87,120,共4页
文摘
基于图论的网络弱点风险评估模型大多有"状态爆炸"现象,提出一种基于渗透图网络弱点分析模型(EG_NVAM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构,模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。重点探讨模型的建立和渗透图生成算法。利用EG_NVAM能够有效改善"状态爆炸"的问题并直观显示各弱点相互潜在关联关系。最后通过一个典型仿真环境,验证该方法的可行性和有效性。
关键词
风险评估
渗透图
语义聚合
状态爆炸
Keywords
risk assessment
exploit graph
semantics fusion
state explosion
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
并行性挖掘的图文法方法
14
作者
邹阳
吕建
曾晓勤
机构
南京大学计算机软件新技术国家重点实验室
河海大学计算机与信息学院
出处
《小型微型计算机系统》
CSCD
北大核心
2011年第2期271-278,共8页
基金
"核高基"科技重大专项(2009ZX01043-001-06)资助
国家"九七三"重点基础研究发展规划项目(2009CB320702)资助
+2 种基金
国家"八六三"高技术研究发展计划项目(2007AA01Z178)资助
河海大学中央高校基本科研业务费(2009B21914)资助
河海大学自然科学基金项目(2009421011)资助
文摘
并行性分析技术一般通过对程序的控制与数据流图或相关依赖图的分析来实现,因而需要从程序中抽取出相应依赖图的算法的支持.本文基于上下文相关图文法RGG形式框架,定义了一种任务级的并行编程图语言GPPL来直接描述顺序或并行程序的控制与数据流图,而且设计了相应的并行性分析算法以挖掘GPPL图程序的并行性特征.GPPL图语言可视为并行程序设计与程序代码生成之间的协同语言,从而使并行性挖掘避免了从程序中抽取出相应依赖图的过程.与已有的描述顺序或并行程序的图语言及其分析算法相比,GPPL图程序形式更为简洁和直观,易于设计,描述能力也更强;基于GPPL图的并行性分析算法的分析能力更强,而且具有可扩展性.
关键词
并行性挖掘
上下文相关图文法
图语言
并行性分析算法
Keywords
parallel
exploit
ation
context-sensitive
graph
grammar
graph
language
parallel analyzing algorithm
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于深度图卷积神经网络的Exploit Kit攻击活动检测方法
刘小乐
方勇
黄诚
许益家
《信息安全研究》
2022
2
在线阅读
下载PDF
职称材料
2
基于知识图谱推理的工控漏洞利用关系预测方法
梁超
王子博
张耀方
姜文瀚
刘红日
王佰玲
《信息安全研究》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
3
信息安全风险概率计算的贝叶斯网络模型
王桢珍
姜欣
武小悦
谭旭
《电子学报》
EI
CAS
CSCD
北大核心
2010
19
在线阅读
下载PDF
职称材料
4
一种基于图论的网络安全分析方法研究
张维明
毛捍东
陈锋
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2008
9
在线阅读
下载PDF
职称材料
5
一种基于攻击图的漏洞风险评估方法
张玺
黄曙光
夏阳
宋舜宏
《计算机应用研究》
CSCD
北大核心
2010
18
在线阅读
下载PDF
职称材料
6
基于逻辑渗透图的网络安全分析模型
钱猛
毛捍东
姚莉
张维明
《计算机工程》
CAS
CSCD
北大核心
2009
3
在线阅读
下载PDF
职称材料
7
网络脆弱性建模方法研究
毛捍东
陈锋
张维明
《计算机工程与应用》
CSCD
北大核心
2007
4
在线阅读
下载PDF
职称材料
8
基于渗透图的网络弱点分析与研究
苏继斌
肖宗水
肖迎杰
《计算机工程》
CAS
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
9
基于不确定图的网络漏洞分析方法
刘强
殷建平
蔡志平
程杰仁
《软件学报》
EI
CSCD
北大核心
2011
15
在线阅读
下载PDF
职称材料
10
基于贝叶斯攻击图的网络入侵意图识别方法
王洋
吴建英
黄金垒
胡浩
刘玉岭
《计算机工程与应用》
CSCD
北大核心
2019
20
在线阅读
下载PDF
职称材料
11
基于脆弱点利用关联的攻击图优化方法
李庆朋
郑连清
张串绒
杨仝
《计算机工程》
CAS
CSCD
2012
2
在线阅读
下载PDF
职称材料
12
信息安全风险过程的规划渗透图模型
王桢珍
武小悦
刘忠
《计算机科学》
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
13
网络风险评估渗透图生成算法的设计
苏继斌
肖宗水
肖迎杰
《计算机工程与应用》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
14
并行性挖掘的图文法方法
邹阳
吕建
曾晓勤
《小型微型计算机系统》
CSCD
北大核心
2011
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部