期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
17
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
用于评估网络整体安全性的攻击图生成方法
被引量:
21
1
作者
苘大鹏
周渊
+1 位作者
杨武
杨永田
《通信学报》
EI
CSCD
北大核心
2009年第3期1-5,共5页
为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明,利用该方法...
为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明,利用该方法生成的攻击图能够用于评估网络的整体安全性,采用的限制策略可以有效地去除攻击图中的冗余节点和边,并且降低了攻击图生成时的系统资源消耗。
展开更多
关键词
网络安全
安全评估
脆弱性分析
攻击图
在线阅读
下载PDF
职称材料
基于攻击能力增长的网络安全分析模型
被引量:
27
2
作者
张海霞
苏璞睿
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2007年第12期2012-2019,共8页
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最...
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行.
展开更多
关键词
网络安全
网络安全分析
攻击模型
攻击图
攻击能力
在线阅读
下载PDF
职称材料
网络攻击图生成方法研究
被引量:
7
3
作者
张涛
胡铭曾
+2 位作者
云晓春
李东
孙亮
《高技术通讯》
CAS
CSCD
北大核心
2006年第4期348-352,共5页
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算...
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算法生成攻击路径,实现了网络攻击图的生成。通过实验和比较证明,该方法具有更高的有效性和更快的攻击图生成速度。
展开更多
关键词
网络安全
安全分析
网络攻击图
攻击
在线阅读
下载PDF
职称材料
基于攻击图的网络脆弱性分析方法
被引量:
14
4
作者
苘大鹏
杨武
杨永田
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2008年第4期416-419,共4页
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转...
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转移概率描述攻击者的行为特征。在此基础上,计算攻击目标的可达概率。实验结果表明:安全管理人员利用该方法能够从全局角度分析网络的脆弱性,获得的分析结果更加客观、准确。
展开更多
关键词
网络安全
安全评估
脆弱性分析
攻击图
在线阅读
下载PDF
职称材料
基于权限提升的网络攻击图生成方法
被引量:
14
5
作者
赵芳芳
陈秀真
李建华
《计算机工程》
CAS
CSCD
北大核心
2008年第23期158-160,共3页
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先...
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。
展开更多
关键词
网络安全分析
攻击图模型
攻击事件关联图
权限提升
在线阅读
下载PDF
职称材料
复杂攻击网络的概率可控性
被引量:
5
6
作者
李艳
黄光球
+1 位作者
曹黎侠
张斌
《计算机科学与探索》
CSCD
北大核心
2016年第10期1407-1419,共13页
计算机网络是当前规模最大,应用最广泛的复杂网络之一,如何提升网络安全评价的精准性,并推动其在大规模网络下的实用性是当前的研究热点。详细总结了攻击模型和脆弱性风险评估等方面的研究现状和进展,针对目前攻击图模型描述的粗粒度和...
计算机网络是当前规模最大,应用最广泛的复杂网络之一,如何提升网络安全评价的精准性,并推动其在大规模网络下的实用性是当前的研究热点。详细总结了攻击模型和脆弱性风险评估等方面的研究现状和进展,针对目前攻击图模型描述的粗粒度和局限性问题,细化攻击图节点至部件级,以有向加权图的直观形式刻画攻击步骤中部件之间的交互过程;同时通过严密的理论推演,得出了复杂攻击网络完全概率可控或者部分概率可控的准则条件,并论证了概率可控性与传统结构可控性的关系;分析结果及实例验证表明,若网络中存在着有效防御的节点,复杂网络仍可在遭受攻击破坏的情形下提供正常的服务功能,同时给出了防御节点选择及控制网络的具体方法。
展开更多
关键词
攻击图
概率可控
复杂网络
网络安全
脆弱性分析
在线阅读
下载PDF
职称材料
基于安全状态约简的攻击图生成方法
被引量:
2
7
作者
李庆朋
王布宏
+1 位作者
王晓东
罗玺
《计算机工程与设计》
CSCD
北大核心
2013年第5期1589-1592,1634,共5页
针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法。该方法对现有的采用正向搜索策略和"单调性"假设的生成算法进行改进,对非目标主机的安全状态进行约简。针对非...
针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法。该方法对现有的采用正向搜索策略和"单调性"假设的生成算法进行改进,对非目标主机的安全状态进行约简。针对非目标叶节点导致攻击图冗余的问题,设计了攻击图优化算法。模拟实验对比分析表明了所提方法的有效性。
展开更多
关键词
攻击图
状态约简
原子攻击
脆弱性分析
网络安全
在线阅读
下载PDF
职称材料
基于吸收马尔可夫链攻击图的网络攻击分析方法研究
被引量:
9
8
作者
康海燕
龙墨澜
《通信学报》
EI
CSCD
北大核心
2023年第2期122-135,共14页
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于...
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击图映射为吸收马尔可夫链,并给出其状态转移概率矩阵;最后,对状态转移概率矩阵进行计算,全面分析目标网络的节点威胁程度、攻击路径长度、预期影响。在实验网络环境中应用所提方法,结果表明,所提方法能够有效分析目标网络中的节点威胁程度、攻击路径长度以及漏洞生命周期对网络整体的预期影响,有助于安全研究人员更好地了解网络的安全状态。
展开更多
关键词
攻击图
吸收马尔可夫链
漏洞生命周期
网络攻击
网络安全分析
在线阅读
下载PDF
职称材料
面向主体脆弱性的权限控制安全分析模型
被引量:
1
9
作者
黄光球
李艳
《计算机工程》
CAS
CSCD
北大核心
2010年第11期148-151,共4页
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭...
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。
展开更多
关键词
网络安全分析模型
攻击图
权限获取-授予模型
重写规则
在线阅读
下载PDF
职称材料
脚本程序安全漏洞的动态防御方法
被引量:
1
10
作者
史伟奇
《计算机工程与设计》
CSCD
北大核心
2007年第17期4126-4128,4174,共4页
脚本程序漏洞经常引起安全问题,导致出现网络攻击。对常见脚本程序漏洞进行了分类研究,分析了漏洞产生机理,总结出参数引用(参数未过滤、数据未判断、数据未过滤)和逻辑考虑不足(逻辑推理缺陷、逻辑运算符滥用)两类主要的脚本安全问题...
脚本程序漏洞经常引起安全问题,导致出现网络攻击。对常见脚本程序漏洞进行了分类研究,分析了漏洞产生机理,总结出参数引用(参数未过滤、数据未判断、数据未过滤)和逻辑考虑不足(逻辑推理缺陷、逻辑运算符滥用)两类主要的脚本安全问题。在此基础上,提出一种针对脚本源代码漏洞的动态防御方法,阐明了防御原理及方法,设计了攻击字符库。实验表明,该方法可以有效地防范脚本漏洞攻击,提高了Web系统的安全性。
展开更多
关键词
脚本程序
WEB安全
脚本漏洞
漏洞分析
网络攻击
动态防御
在线阅读
下载PDF
职称材料
基于DBN的计算系统动态安全分析模型
11
作者
赵峰
章勤
李敏
《计算机科学》
CSCD
北大核心
2010年第2期61-64,共4页
计算系统脆弱性分析是系统安全领域研究的热点问题之一。随着多核技术的出现,计算系统呈现开放性和动态性的特征。有鉴于此,在研究现有系统安全风险分析的基础上,提出了面向动态计算系统的安全分析模型,它利用动态贝叶斯网络构建攻击图...
计算系统脆弱性分析是系统安全领域研究的热点问题之一。随着多核技术的出现,计算系统呈现开放性和动态性的特征。有鉴于此,在研究现有系统安全风险分析的基础上,提出了面向动态计算系统的安全分析模型,它利用动态贝叶斯网络构建攻击图,以解决计算系统脆弱性动态转移的问题。最后,以虚拟计算系统为实例验证了所提方法的效率和性能。实例仿真表明,该方法是动态系统安全风险分析的一种新的有效途径。
展开更多
关键词
系统安全
安全分析
攻击图
动态贝叶斯网络
在线阅读
下载PDF
职称材料
基于T-G保护系统的抗病毒网络安全分析模型
12
作者
李艳
刘怡麟
《信息网络安全》
2009年第9期43-45,共3页
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱...
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。
展开更多
关键词
网络安全
网络安全分析模型
攻击图
T-G模型
重写规则
在线阅读
下载PDF
职称材料
基于脆弱性变换的网络动态防御有效性分析方法
被引量:
3
13
作者
李立勋
张斌
+1 位作者
董书琴
唐慧林
《电子学报》
EI
CAS
CSCD
北大核心
2018年第12期3014-3020,共7页
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的...
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.
展开更多
关键词
网络安全
网络动态防御
安全策略分析
入侵成功概率
动态变换
脆弱性变换
随机抽样
在线阅读
下载PDF
职称材料
基于概率攻击图的工控系统跨域动态安全风险分析方法
被引量:
4
14
作者
浦珺妍
李亚辉
周纯杰
《信息网络安全》
CSCD
北大核心
2023年第9期85-94,共10页
安全风险分析是保障工控系统长周期安全稳定运行的基础,信息物理紧耦合的特点增加了工控系统安全风险的复杂性。针对大规模复杂异构工控系统潜在安全风险精准跨域动态分析评估问题,文章提出一种基于概率攻击图的工控系统跨域动态安全风...
安全风险分析是保障工控系统长周期安全稳定运行的基础,信息物理紧耦合的特点增加了工控系统安全风险的复杂性。针对大规模复杂异构工控系统潜在安全风险精准跨域动态分析评估问题,文章提出一种基于概率攻击图的工控系统跨域动态安全风险分析方法。首先基于知识图谱技术将设备、漏洞和拓扑结构等安全元数据进行语义关联,并通过跨域攻击图生成算法完成跨域攻击图的自动生成;然后基于跨域攻击图将漏洞基本属性和威胁时变特点纳入风险传播概率计算,实现对工控系统跨域动态安全风险的定量分析。实验结果表明,该方法实现了对工控系统的自动化跨域动态安全风险分析,且双层攻击图的表现形式有效提升了安全分析人员对复杂系统分析的便捷性。
展开更多
关键词
工控系统
概率攻击图
知识图谱
动态安全风险分析
在线阅读
下载PDF
职称材料
基于攻击图的工控网络威胁建模研究
被引量:
6
15
作者
陈瑞滢
陈泽茂
王浩
《信息网络安全》
CSCD
北大核心
2018年第10期70-77,共8页
工业控制系统中网络与计算机技术的应用已非常普遍,信息技术在工业控制系统的普及与应用使工业控制网络安全问题受到越来越广泛的关注。针对工业控制网络安全事件暴露出的脆弱性和漏洞等安全性问题,文章利用基于攻击水平提升的攻击图对...
工业控制系统中网络与计算机技术的应用已非常普遍,信息技术在工业控制系统的普及与应用使工业控制网络安全问题受到越来越广泛的关注。针对工业控制网络安全事件暴露出的脆弱性和漏洞等安全性问题,文章利用基于攻击水平提升的攻击图对工业控制网络威胁进行建模。首先介绍攻击图模型的形式化表示方法及攻击图生成步骤;然后举例描述工业控制网络中典型的攻击场景,并对攻击场景建立基于攻击水平提升的攻击图;最后借助攻击图开展安全性分析,预测攻击者最可能采取的攻击路径,得出工业控制网络的安全需求。实例分析表明,利用基于攻击水平提升的攻击图方法分析工业控制网络安全性能够得出攻击者最可能采取的攻击路径,为构建工业控制网络安全体系架构提供科学指导,具有良好的实用性。
展开更多
关键词
工业控制网络
攻击图
攻击建模
攻击水平
安全分析
在线阅读
下载PDF
职称材料
安全措施延迟对信息安全风险的影响研究
16
作者
陈宇
王亚弟
+1 位作者
王晋东
李涛
《计算机工程与应用》
CSCD
北大核心
2017年第19期118-123,共6页
现有绝大多数风险评估模型均是基于静态模型指导下的统计学方法,并未考虑到网络空间要素间的动态作用,已知的风险评估工具也不支持在风险分析和评估过程中考虑安全措施的延迟问题。针对上述问题,分析了安全防护措施延迟的原因,提出了一...
现有绝大多数风险评估模型均是基于静态模型指导下的统计学方法,并未考虑到网络空间要素间的动态作用,已知的风险评估工具也不支持在风险分析和评估过程中考虑安全措施的延迟问题。针对上述问题,分析了安全防护措施延迟的原因,提出了一个考虑了延迟因素的信息安全风险评估动态模型,为基于时滞非线性模型所得的统计数据和定性评估所得的结果创建更为灵活的风险评估工具提供了可能。利用模型对安全措施延迟对信息安全风险的影响进行了仿真研究,结果表明,针对威胁及时采取安全措施能有效地降低信息安全风险。
展开更多
关键词
信息安全风险
风险分析
网络攻击
时滞方程
时滞系统模型
非线性动力学
在线阅读
下载PDF
职称材料
基于吸收Markov链的网络入侵路径分析方法
被引量:
6
17
作者
张凯
刘京菊
《计算机科学》
CSCD
北大核心
2021年第5期294-300,共7页
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方...
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方法。该方法在生成攻击图的基础上,根据攻击图中实现状态转移所利用的漏洞的可利用性得分,充分考虑了非吸收节点状态转移失败的情况,提出了一种新的状态转移概率计算方法,将攻击图映射到吸收Markov链模型;利用吸收Markov链的状态转移概率矩阵的性质,计算入侵路径中节点的威胁度排序和入侵路径长度的期望值。实验结果表明,该方法能够有效计算节点威胁度排序和路径长度期望;通过对比分析,该方法的计算结果相比现有方法更符合网络攻防的实际情况。
展开更多
关键词
网络安全
入侵路径分析
攻击图
吸收Markov链
节点威胁度排序
路径长度期望
在线阅读
下载PDF
职称材料
题名
用于评估网络整体安全性的攻击图生成方法
被引量:
21
1
作者
苘大鹏
周渊
杨武
杨永田
机构
哈尔滨工程大学信息安全研究中心
国家计算机网络应急技术处理协调中心
出处
《通信学报》
EI
CSCD
北大核心
2009年第3期1-5,共5页
基金
国家重点基础研究发展计划(“973”计划)基金资助项目(2007CB311100)
国家高技术研究发展计划(“863”计划)基金资助项目(2007AA01Z473)~~
文摘
为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明,利用该方法生成的攻击图能够用于评估网络的整体安全性,采用的限制策略可以有效地去除攻击图中的冗余节点和边,并且降低了攻击图生成时的系统资源消耗。
关键词
网络安全
安全评估
脆弱性分析
攻击图
Keywords
network
security
security
assessment
vulnerability
analysis
attack graph
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于攻击能力增长的网络安全分析模型
被引量:
27
2
作者
张海霞
苏璞睿
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2007年第12期2012-2019,共8页
基金
国家自然科学基金项目(60403006)
国家"八六三"高技术研究发展计划基金项目(2006AA01Z437
+1 种基金
2006AA01Z412
2006AA01Z433)~~
文摘
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行.
关键词
网络安全
网络安全分析
攻击模型
攻击图
攻击能力
Keywords
network
security
network
security analysis
attack
model
attack graph
attack
ability
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络攻击图生成方法研究
被引量:
7
3
作者
张涛
胡铭曾
云晓春
李东
孙亮
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《高技术通讯》
CAS
CSCD
北大核心
2006年第4期348-352,共5页
基金
国家自然科学基金(60403033)和国防十五预研(41315.7.1)资助项目.
文摘
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算法生成攻击路径,实现了网络攻击图的生成。通过实验和比较证明,该方法具有更高的有效性和更快的攻击图生成速度。
关键词
网络安全
安全分析
网络攻击图
攻击
Keywords
network
security
,
security analysis
,
network
attack graph
,
attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于攻击图的网络脆弱性分析方法
被引量:
14
4
作者
苘大鹏
杨武
杨永田
机构
哈尔滨工程大学信息安全研究中心
出处
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2008年第4期416-419,共4页
基金
国家"242"信息安全计划(2007B31)
国家"863"计划(2007AA01Z473)
文摘
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转移概率描述攻击者的行为特征。在此基础上,计算攻击目标的可达概率。实验结果表明:安全管理人员利用该方法能够从全局角度分析网络的脆弱性,获得的分析结果更加客观、准确。
关键词
网络安全
安全评估
脆弱性分析
攻击图
Keywords
network
security
security
assessment
vulnerability
analysis
attack graph
s
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于权限提升的网络攻击图生成方法
被引量:
14
5
作者
赵芳芳
陈秀真
李建华
机构
上海交通大学电子信息与电气工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第23期158-160,共3页
基金
国家自然科学基金资助项目(60605019)
文摘
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。
关键词
网络安全分析
攻击图模型
攻击事件关联图
权限提升
Keywords
network
security analysis
attack graph
s model
attack
affair dependency
graph
privilege escalation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
复杂攻击网络的概率可控性
被引量:
5
6
作者
李艳
黄光球
曹黎侠
张斌
机构
西安建筑科技大学管理学院
西安工业大学理学院
出处
《计算机科学与探索》
CSCD
北大核心
2016年第10期1407-1419,共13页
基金
陕西省科学技术研究发展计划项目
No.2013K1117
+3 种基金
陕西省重点学科建设专项资金项目
No.E08001
陕西省教育厅科技计划项目
No.12JK0789~~
文摘
计算机网络是当前规模最大,应用最广泛的复杂网络之一,如何提升网络安全评价的精准性,并推动其在大规模网络下的实用性是当前的研究热点。详细总结了攻击模型和脆弱性风险评估等方面的研究现状和进展,针对目前攻击图模型描述的粗粒度和局限性问题,细化攻击图节点至部件级,以有向加权图的直观形式刻画攻击步骤中部件之间的交互过程;同时通过严密的理论推演,得出了复杂攻击网络完全概率可控或者部分概率可控的准则条件,并论证了概率可控性与传统结构可控性的关系;分析结果及实例验证表明,若网络中存在着有效防御的节点,复杂网络仍可在遭受攻击破坏的情形下提供正常的服务功能,同时给出了防御节点选择及控制网络的具体方法。
关键词
攻击图
概率可控
复杂网络
网络安全
脆弱性分析
Keywords
attack graph
probability controllability
complex
network
network
security
vulnerability
analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于安全状态约简的攻击图生成方法
被引量:
2
7
作者
李庆朋
王布宏
王晓东
罗玺
机构
空军工程大学信息与导航学院
出处
《计算机工程与设计》
CSCD
北大核心
2013年第5期1589-1592,1634,共5页
基金
国家自然科学基金项目(61272486)
国家青年科学基金项目(NSFC
61202489)
文摘
针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法。该方法对现有的采用正向搜索策略和"单调性"假设的生成算法进行改进,对非目标主机的安全状态进行约简。针对非目标叶节点导致攻击图冗余的问题,设计了攻击图优化算法。模拟实验对比分析表明了所提方法的有效性。
关键词
攻击图
状态约简
原子攻击
脆弱性分析
网络安全
Keywords
attack graph
state reduction
atomic
attack
vulnerability
analysis
network
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于吸收马尔可夫链攻击图的网络攻击分析方法研究
被引量:
9
8
作者
康海燕
龙墨澜
机构
北京信息科技大学信息管理学院
出处
《通信学报》
EI
CSCD
北大核心
2023年第2期122-135,共14页
基金
国家社科基金资助项目(No.21BTQ079)
教育部人文社科基金资助项目(No.20YJAZH046)
未来区块链与隐私计算高精尖中心基金资助项目。
文摘
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击图映射为吸收马尔可夫链,并给出其状态转移概率矩阵;最后,对状态转移概率矩阵进行计算,全面分析目标网络的节点威胁程度、攻击路径长度、预期影响。在实验网络环境中应用所提方法,结果表明,所提方法能够有效分析目标网络中的节点威胁程度、攻击路径长度以及漏洞生命周期对网络整体的预期影响,有助于安全研究人员更好地了解网络的安全状态。
关键词
攻击图
吸收马尔可夫链
漏洞生命周期
网络攻击
网络安全分析
Keywords
attack graph
absorbing Markov chain
vulnerability life cycle
network
attack
network
security analysis
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向主体脆弱性的权限控制安全分析模型
被引量:
1
9
作者
黄光球
李艳
机构
西安建筑科技大学管理学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第11期148-151,共4页
文摘
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。
关键词
网络安全分析模型
攻击图
权限获取-授予模型
重写规则
Keywords
network
security analysis
model
attack graph
privilege Take-Grant model
rewriting rule
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
脚本程序安全漏洞的动态防御方法
被引量:
1
10
作者
史伟奇
机构
湖南公安高等专科学校计算机系
出处
《计算机工程与设计》
CSCD
北大核心
2007年第17期4126-4128,4174,共4页
基金
公安部应用创新基金项目(2005YYCXHNST095)
湖南省高校科学研究优秀青年基金项目(07B061)
文摘
脚本程序漏洞经常引起安全问题,导致出现网络攻击。对常见脚本程序漏洞进行了分类研究,分析了漏洞产生机理,总结出参数引用(参数未过滤、数据未判断、数据未过滤)和逻辑考虑不足(逻辑推理缺陷、逻辑运算符滥用)两类主要的脚本安全问题。在此基础上,提出一种针对脚本源代码漏洞的动态防御方法,阐明了防御原理及方法,设计了攻击字符库。实验表明,该方法可以有效地防范脚本漏洞攻击,提高了Web系统的安全性。
关键词
脚本程序
WEB安全
脚本漏洞
漏洞分析
网络攻击
动态防御
Keywords
script
web
security
vulnerability of script
vulnerability
analysis
network
attack
dynamic
defense
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于DBN的计算系统动态安全分析模型
11
作者
赵峰
章勤
李敏
机构
华中科技大学计算机科学与技术学院
服务计算技术与系统教育部重点实验室
集群与网格计算湖北省重点实验室
出处
《计算机科学》
CSCD
北大核心
2010年第2期61-64,共4页
基金
国家自然科学基金(60803114)
国家重点基础研究发展计划(973项目2007CB310900)资助
文摘
计算系统脆弱性分析是系统安全领域研究的热点问题之一。随着多核技术的出现,计算系统呈现开放性和动态性的特征。有鉴于此,在研究现有系统安全风险分析的基础上,提出了面向动态计算系统的安全分析模型,它利用动态贝叶斯网络构建攻击图,以解决计算系统脆弱性动态转移的问题。最后,以虚拟计算系统为实例验证了所提方法的效率和性能。实例仿真表明,该方法是动态系统安全风险分析的一种新的有效途径。
关键词
系统安全
安全分析
攻击图
动态贝叶斯网络
Keywords
system security
,
security analysis
,
attack graph
,
dynamic baysian network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于T-G保护系统的抗病毒网络安全分析模型
12
作者
李艳
刘怡麟
机构
西安建筑科技大学管理学院
西安航空技术高等专科学校
出处
《信息网络安全》
2009年第9期43-45,共3页
文摘
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。
关键词
网络安全
网络安全分析模型
攻击图
T-G模型
重写规则
Keywords
network
security
network
security analysis
model
attack graph
T-G model
Rewriting rules
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于脆弱性变换的网络动态防御有效性分析方法
被引量:
3
13
作者
李立勋
张斌
董书琴
唐慧林
机构
信息工程大学
河南省信息安全重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2018年第12期3014-3020,共7页
基金
河南省基础与前沿技术研究计划项目(No.2014302903)
信息保障技术重点实验室开放基金项目(No.KJ-15-109)
信息工程大学新兴科研方向培育基金(No.2016604703)
文摘
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.
关键词
网络安全
网络动态防御
安全策略分析
入侵成功概率
动态变换
脆弱性变换
随机抽样
Keywords
cyber
security
network
dynamic
defense
security
policy
analysis
attack
success probability
dynamic
mutation
vulnerability mutation
random sampling
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于概率攻击图的工控系统跨域动态安全风险分析方法
被引量:
4
14
作者
浦珺妍
李亚辉
周纯杰
机构
华中科技大学人工智能与自动化学院
出处
《信息网络安全》
CSCD
北大核心
2023年第9期85-94,共10页
基金
国家自然科学基金[62127808]。
文摘
安全风险分析是保障工控系统长周期安全稳定运行的基础,信息物理紧耦合的特点增加了工控系统安全风险的复杂性。针对大规模复杂异构工控系统潜在安全风险精准跨域动态分析评估问题,文章提出一种基于概率攻击图的工控系统跨域动态安全风险分析方法。首先基于知识图谱技术将设备、漏洞和拓扑结构等安全元数据进行语义关联,并通过跨域攻击图生成算法完成跨域攻击图的自动生成;然后基于跨域攻击图将漏洞基本属性和威胁时变特点纳入风险传播概率计算,实现对工控系统跨域动态安全风险的定量分析。实验结果表明,该方法实现了对工控系统的自动化跨域动态安全风险分析,且双层攻击图的表现形式有效提升了安全分析人员对复杂系统分析的便捷性。
关键词
工控系统
概率攻击图
知识图谱
动态安全风险分析
Keywords
industrial control
system
probabilistic
attack graph
knowledge
graph
dynamic
security
risk
analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于攻击图的工控网络威胁建模研究
被引量:
6
15
作者
陈瑞滢
陈泽茂
王浩
机构
海军工程大学信息安全系
[
出处
《信息网络安全》
CSCD
北大核心
2018年第10期70-77,共8页
基金
国家自然科学基金[61672531]
文摘
工业控制系统中网络与计算机技术的应用已非常普遍,信息技术在工业控制系统的普及与应用使工业控制网络安全问题受到越来越广泛的关注。针对工业控制网络安全事件暴露出的脆弱性和漏洞等安全性问题,文章利用基于攻击水平提升的攻击图对工业控制网络威胁进行建模。首先介绍攻击图模型的形式化表示方法及攻击图生成步骤;然后举例描述工业控制网络中典型的攻击场景,并对攻击场景建立基于攻击水平提升的攻击图;最后借助攻击图开展安全性分析,预测攻击者最可能采取的攻击路径,得出工业控制网络的安全需求。实例分析表明,利用基于攻击水平提升的攻击图方法分析工业控制网络安全性能够得出攻击者最可能采取的攻击路径,为构建工业控制网络安全体系架构提供科学指导,具有良好的实用性。
关键词
工业控制网络
攻击图
攻击建模
攻击水平
安全分析
Keywords
industrial control
network
attack graph
attach modeling
attack
level
security analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
安全措施延迟对信息安全风险的影响研究
16
作者
陈宇
王亚弟
王晋东
李涛
机构
信息工程大学密码工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2017年第19期118-123,共6页
基金
总装备部"十二五"规划预先研究项目
文摘
现有绝大多数风险评估模型均是基于静态模型指导下的统计学方法,并未考虑到网络空间要素间的动态作用,已知的风险评估工具也不支持在风险分析和评估过程中考虑安全措施的延迟问题。针对上述问题,分析了安全防护措施延迟的原因,提出了一个考虑了延迟因素的信息安全风险评估动态模型,为基于时滞非线性模型所得的统计数据和定性评估所得的结果创建更为灵活的风险评估工具提供了可能。利用模型对安全措施延迟对信息安全风险的影响进行了仿真研究,结果表明,针对威胁及时采取安全措施能有效地降低信息安全风险。
关键词
信息安全风险
风险分析
网络攻击
时滞方程
时滞系统模型
非线性动力学
Keywords
information
security
risks
risk
analysis
network
attack
s
delay equation
model of
system
s with delay
nonlinear
dynamic
s
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于吸收Markov链的网络入侵路径分析方法
被引量:
6
17
作者
张凯
刘京菊
机构
国防科技大学电子对抗学院
中国酒泉卫星发射中心
网络空间安全态势感知与评估安徽省重点实验室
出处
《计算机科学》
CSCD
北大核心
2021年第5期294-300,共7页
文摘
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方法。该方法在生成攻击图的基础上,根据攻击图中实现状态转移所利用的漏洞的可利用性得分,充分考虑了非吸收节点状态转移失败的情况,提出了一种新的状态转移概率计算方法,将攻击图映射到吸收Markov链模型;利用吸收Markov链的状态转移概率矩阵的性质,计算入侵路径中节点的威胁度排序和入侵路径长度的期望值。实验结果表明,该方法能够有效计算节点威胁度排序和路径长度期望;通过对比分析,该方法的计算结果相比现有方法更符合网络攻防的实际情况。
关键词
网络安全
入侵路径分析
攻击图
吸收Markov链
节点威胁度排序
路径长度期望
Keywords
network
security
attack
path
analysis
attack graph
Absorbing Markov chain
Node threat ranking
Path length expectation
分类号
TP393.8 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
用于评估网络整体安全性的攻击图生成方法
苘大鹏
周渊
杨武
杨永田
《通信学报》
EI
CSCD
北大核心
2009
21
在线阅读
下载PDF
职称材料
2
基于攻击能力增长的网络安全分析模型
张海霞
苏璞睿
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2007
27
在线阅读
下载PDF
职称材料
3
网络攻击图生成方法研究
张涛
胡铭曾
云晓春
李东
孙亮
《高技术通讯》
CAS
CSCD
北大核心
2006
7
在线阅读
下载PDF
职称材料
4
基于攻击图的网络脆弱性分析方法
苘大鹏
杨武
杨永田
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2008
14
在线阅读
下载PDF
职称材料
5
基于权限提升的网络攻击图生成方法
赵芳芳
陈秀真
李建华
《计算机工程》
CAS
CSCD
北大核心
2008
14
在线阅读
下载PDF
职称材料
6
复杂攻击网络的概率可控性
李艳
黄光球
曹黎侠
张斌
《计算机科学与探索》
CSCD
北大核心
2016
5
在线阅读
下载PDF
职称材料
7
基于安全状态约简的攻击图生成方法
李庆朋
王布宏
王晓东
罗玺
《计算机工程与设计》
CSCD
北大核心
2013
2
在线阅读
下载PDF
职称材料
8
基于吸收马尔可夫链攻击图的网络攻击分析方法研究
康海燕
龙墨澜
《通信学报》
EI
CSCD
北大核心
2023
9
在线阅读
下载PDF
职称材料
9
面向主体脆弱性的权限控制安全分析模型
黄光球
李艳
《计算机工程》
CAS
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
10
脚本程序安全漏洞的动态防御方法
史伟奇
《计算机工程与设计》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
11
基于DBN的计算系统动态安全分析模型
赵峰
章勤
李敏
《计算机科学》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
12
基于T-G保护系统的抗病毒网络安全分析模型
李艳
刘怡麟
《信息网络安全》
2009
0
在线阅读
下载PDF
职称材料
13
基于脆弱性变换的网络动态防御有效性分析方法
李立勋
张斌
董书琴
唐慧林
《电子学报》
EI
CAS
CSCD
北大核心
2018
3
在线阅读
下载PDF
职称材料
14
基于概率攻击图的工控系统跨域动态安全风险分析方法
浦珺妍
李亚辉
周纯杰
《信息网络安全》
CSCD
北大核心
2023
4
在线阅读
下载PDF
职称材料
15
基于攻击图的工控网络威胁建模研究
陈瑞滢
陈泽茂
王浩
《信息网络安全》
CSCD
北大核心
2018
6
在线阅读
下载PDF
职称材料
16
安全措施延迟对信息安全风险的影响研究
陈宇
王亚弟
王晋东
李涛
《计算机工程与应用》
CSCD
北大核心
2017
0
在线阅读
下载PDF
职称材料
17
基于吸收Markov链的网络入侵路径分析方法
张凯
刘京菊
《计算机科学》
CSCD
北大核心
2021
6
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部