当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于攻击意愿分析的网络风险动态评估模型

发布时间:2017-10-18 21:28

  本文关键词:一种基于攻击意愿分析的网络风险动态评估模型


  更多相关文章: 贝叶斯攻击图 攻击压力 攻击意愿 潜在威胁 风险评估


【摘要】:针对目前利用攻击图进行风险评估时,存在过于依赖已知漏洞知识库、仅仅利用原子攻击本质属性进行量化分析而没有很好地关联攻击者主观的攻击意愿等问题,提出了一种基于攻击者攻击意愿分析的动态风险评估模型.通过融合已知威胁和潜在威胁构建原子攻击库,分析在系统网络环境下不同时期攻击者所面临的攻击压力,量化攻击者决策时的攻击意愿,将攻击意愿和原子攻击本身的攻击性质加入到贝叶斯网络攻击图的动态推理模型中.实验证明了该模型的合理性,并且该系统更适合于实际网络环境下的实时风险评估.
【作者单位】: 哈尔滨工程大学计算机科学与技术学院;
【关键词】贝叶斯攻击图 攻击压力 攻击意愿 潜在威胁 风险评估
【基金】:国家自然科学基金项目(61170241,61472097) 黑龙江省自然科学基金项目(F201229) 高等学校博士学科点专项科研基金项目(20132304110017)
【分类号】:TP393.08
【正文快照】: 作为网络安全防护的关键环节,风险评估伴随着网络信息化的高速发展,已经成为了网络安全最重要的环节之一.网络风险评估有许多应用理论方法,其中通过建立网络安全模型进行风险评估的方法成为了目前网络安全风险评估的主要方法.文献[1-4]给出了基于攻击图的网络安全风险评估算法

【参考文献】

中国期刊全文数据库 前2条

1 方研;殷肖川;李景志;;基于贝叶斯攻击图的网络安全量化评估研究[J];计算机应用研究;2013年09期

2 张少俊;李建华;宋珊珊;李斓;陈秀真;;贝叶斯推理在攻击图节点置信度计算中的应用[J];软件学报;2010年09期

【共引文献】

中国期刊全文数据库 前10条

1 李冯敬;姚佩阳;田晓飞;王欣;;动态贝叶斯网络在通信对抗目标选择中的应用[J];电光与控制;2012年08期

2 汤韬;;探讨常见计算机网络攻击手段及安全防范措施[J];计算机光盘软件与应用;2014年12期

3 刘牧群;潘耘;周志洪;许辉;张月国;;教育财会信息化自主可控安全技术及应用[J];工业工程与管理;2014年05期

4 刘威歆;郑康锋;胡影;武斌;;一种基于目标攻击图的态势威胁评估方法[J];北京邮电大学学报;2015年01期

5 刘敬;谷利泽;钮心忻;杨义先;李忠献;;基于神经网络和遗传算法的网络安全事件分析方法[J];北京邮电大学学报;2015年02期

6 王辉;杨光灿;韩冬梅;;基于贝叶斯网络的内部威胁预测研究[J];计算机应用研究;2013年09期

7 陈小军;方滨兴;谭庆丰;张浩亮;;基于概率攻击图的内部攻击意图推断算法研究[J];计算机学报;2014年01期

8 刘刚;张宏;李千目;;基于博弈模型的网络安全最优攻防决策方法[J];南京理工大学学报;2014年01期

9 陈小军;时金桥;徐菲;蒲以国;郭莉;;面向内部威胁的最优安全策略算法研究[J];计算机研究与发展;2014年07期

10 成科;宋海声;安占福;孔永胜;;基于GA参数优化的t-SVR网络安全风险评估方法[J];计算机工程与应用;2014年12期

中国重要会议论文全文数据库 前3条

1 马辰;武斌;;一种基于攻击事件图的蜜网日志分析方法[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(下册)[C];2013年

2 胡双双;武斌;;基于攻击图的蜜网日志分析[A];第十九届全国青年通信学术年会论文集[C];2014年

3 马辰;武斌;;一种基于攻击事件图的蜜网日志分析方法[A];第十八届全国青年通信学术年会论文集(下册)[C];2013年

中国博士学位论文全文数据库 前1条

1 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年

中国硕士学位论文全文数据库 前10条

1 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年

2 栗晓聪;加权关联规则在入侵检测中的研究与应用[D];广东工业大学;2012年

3 韩东梅;基于贝叶斯网络的内部威胁预测模型[D];河南理工大学;2012年

4 李龙营;入侵检测警报综合分析方法的研究与实现[D];西安电子科技大学;2014年

5 亚静;基于多源日志的网络威胁分析系统的研究[D];北京交通大学;2014年

6 王旭蕊;基于贝叶斯网络的SCADA通信链路安全性评估方法研究[D];华北电力大学;2014年

7 孟夏;大学生网络安全教育存在的问题及提升对策[D];齐齐哈尔大学;2014年

8 马辰;蜜网的攻击行为分析研究[D];北京邮电大学;2014年

9 王一涵;安全管理平台关联分析算法研究与实现[D];北京邮电大学;2014年

10 杨茜越;网络安全态势分析系统中关联引擎的设计与实现[D];北京邮电大学;2015年

【二级参考文献】

中国期刊全文数据库 前5条

1 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期

2 张玺;黄曙光;夏阳;宋舜宏;;一种基于攻击图的漏洞风险评估方法[J];计算机应用研究;2010年01期

3 石进;郭山清;陆音;谢立;;一种基于攻击图的入侵响应方法[J];软件学报;2008年10期

4 陈锋;张怡;苏金树;韩文报;;攻击图的两种形式化分析[J];软件学报;2010年04期

5 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期

【相似文献】

中国期刊全文数据库 前10条

1 何丽;;实时风险评估综述[J];电脑知识与技术;2014年06期

2 武小年;张润莲;周胜源;;一种基于实体行为风险评估的信任计算方法[J];计算机应用;2009年05期

3 穆成坡;黄厚宽;田盛丰;;入侵进程的层次化在线风险评估[J];计算机研究与发展;2010年10期

4 罗佳;;信息安全风险评估方法的研究[J];硅谷;2012年02期

5 张泽虹;;物流信息网络安全的风险评估[J];计算机工程与应用;2008年22期

6 梁智学;郭俊颖;;基于多源数据融合的网络风险评估[J];舰船电子工程;2011年04期

7 赵冬梅;张玉清;马建峰;;网络安全的综合风险评估[J];计算机科学;2004年07期

8 高志民;;漏洞关联图在风险评估中的应用[J];电讯技术;2009年10期

9 肖敏;范士喜;吴峥;;一个威胁中心的信息安全风险评估模型[J];武汉理工大学学报;2009年18期

10 贾玲;;军校网络信息安全风险评估研究[J];武警学院学报;2010年08期

中国重要会议论文全文数据库 前2条

1 董永乐;;FRAP方法与风险管理[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

2 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

中国重要报纸全文数据库 前1条

1 天融信公司副总裁 陈爱锋;全网安全要完全[N];中国计算机报;2004年

中国硕士学位论文全文数据库 前9条

1 章华娟;P2P网络中基于信任的风险评估研究[D];华中科技大学;2007年

2 杨大威;盘锦供电公司信息网络风险评估系统设计与实现[D];华北电力大学;2012年

3 刘莹;基于知识库的信息安全风险评估技术研究与软件实现[D];山东轻工业学院;2009年

4 何璐璐;企业信息安全风险评估实施方法研究与实施[D];北京邮电大学;2010年

5 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年

6 黄欢;信息安全风险评估系统的研究和实现[D];南京航空航天大学;2008年

7 周倩;面向业务流程的信息安全风险评估研究和实现[D];国防科学技术大学;2008年

8 胡甜;基于风险评估的渗透测试方案的研究与实施[D];北京邮电大学;2009年

9 郭峰;公安专用网安全风险管理问题研究[D];吉林大学;2012年



本文编号:1057246

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1057246.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户baa9b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com