基于攻击图模型的网络安全风险评估研究
本文关键词:基于攻击图模型的网络安全风险评估研究
更多相关文章: 风险评估 分布式 攻击路径 攻击图 多Agent
【摘要】:提出一种基于攻击图的多智能代理(Agent)的网络安全风险评估模型.首先,提出了基于多Agent的风险评估架构并给出了主Agent和子Agent的主要模块的功能设计,以网络中主机上的组件为基本节点,采用多Agent协同工作的方式构建攻击图.其次,定义五种风险指数并给出网络安全风险指数的计算方法.最后,基于Java的Agent开发框架(Java Agent Development Framework,JADE)实现了该评估模型,通过对仿真网络的风险评估验证了此模型的可行性和有效性.
【作者单位】: 中国民航大学计算机科学与技术学院;
【基金】:国家自然科学基金(61179045,60776807) 国家科技重大专项(2012ZX03002002) 国家“八六三”计划重点课题(2006AA12A106) 天津市科技计划重点项目(09JCZDJC16800) 中国民航科技基金(MHRD201009,MHRD201205) 中央高校基本科研业务费专项(ZXH2009A006)
【分类号】:TP393.08
【正文快照】: 1引言计算机网络的飞速发展促进了人类社会的进步,与此同时,网络攻击和破坏行为也日益普遍和多样.如何保障计算机网络的安全,对其实施安全风险管理已成为人们关注的焦点.而对网络信息系统进行客观有效的安全风险评估是进行安全风险管理的前提和基础.当前网络安全评估的方法主
【参考文献】
中国期刊全文数据库 前4条
1 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期
2 杨宏宇;江华;;基于攻击图的多Agent网络安全风险评估模型[J];计算机科学;2013年02期
3 叶云;徐锡山;贾焰;齐治昌;程文聪;;基于攻击图的风险邻接矩阵研究[J];通信学报;2011年05期
4 李庆朋;王布宏;王晓东;罗玺;;基于安全状态约简的攻击图生成方法[J];计算机工程与设计;2013年05期
中国博士学位论文全文数据库 前1条
1 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年
【共引文献】
中国期刊全文数据库 前10条
1 孟锦;蒋黎明;李千目;张宏;;基于模块耦合性的风险关联性研究[J];兵工学报;2011年02期
2 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
3 吴焕;潘林;王晓箴;许榕生;;应用不完整攻击图分析的风险评估模型[J];北京邮电大学学报;2010年03期
4 龙门;夏靖波;张子阳;郭戎潇;;节点相关的隐马尔可夫模型的网络安全评估[J];北京邮电大学学报;2010年06期
5 周亮;刘开培;李俊娥;陈勇强;;电力调度管理信息系统安全风险评估研究[J];电气应用;2008年20期
6 涂航;佘新荷;杨灿;;网络安全风险可视化应用研究[J];电脑知识与技术;2011年13期
7 苏婷婷;潘晓中;肖海燕;申军伟;;基于属性邻接矩阵的攻击图表示方法研究[J];电子与信息学报;2012年07期
8 苘大鹏;杨武;杨永田;周渊;张冰;;基于弱点关联和安全需求的网络安全评估方法[J];高技术通讯;2009年02期
9 雷芳华;唐屹;周权;;基于外部报警日志的本地网络安全威胁度量[J];广州大学学报(自然科学版);2011年03期
10 叶夏明;赵俊华;文福拴;;基于邻接矩阵的电力信息系统脆弱性定量评估[J];电力系统自动化;2013年22期
中国博士学位论文全文数据库 前10条
1 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
3 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
4 黄景文;基于知识的信息安全风险评估研究[D];东华大学;2008年
5 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
6 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
7 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
8 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
9 张勇;网络安全态势感知模型研究与系统实现[D];中国科学技术大学;2010年
10 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
中国硕士学位论文全文数据库 前10条
1 雷丽萍;基于生物不确定性记忆的入侵检测模型研究[D];西安电子科技大学;2010年
2 鲍雨;基于弱点关联的主机安全评估系统[D];北京邮电大学;2011年
3 郑兆娜;基于大规模网络的安全风险评估研究[D];济南大学;2011年
4 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年
5 朱明;网络漏洞评估技术研究[D];国防科学技术大学;2010年
6 周倩;面向业务流程的信息安全风险评估研究和实现[D];国防科学技术大学;2008年
7 黄耀;S省电信互联网安全风险评估研究[D];电子科技大学;2008年
8 世攀科;大规模网络特点分析及风险评估研究[D];国防科学技术大学;2008年
9 李树德;网络安全组件组合强度分析方法研究[D];解放军信息工程大学;2009年
10 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 王国玉;王会梅;陈志杰;鲜明;;基于攻击图的计算机网络攻击建模方法[J];国防科技大学学报;2009年04期
2 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
3 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期
4 苘大鹏;张冰;周渊;杨武;杨永田;;一种深度优先的攻击图生成方法[J];吉林大学学报(工学版);2009年02期
5 李玉鹏,王换招,田海燕,赵青苹;基于SNMP和Java的网络拓扑发现[J];计算机工程与应用;2004年05期
6 陈天平;许世军;张串绒;郑连清;;基于攻击检测的网络安全风险评估方法[J];计算机科学;2010年09期
7 陈锋;毛捍东;张维明;雷长海;;攻击图技术研究进展[J];计算机科学;2011年11期
8 赵豹;张怡;孟源;;基于攻击模式的反向搜索攻击图生成算法[J];计算机工程与科学;2011年07期
9 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
10 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期
中国博士学位论文全文数据库 前1条
1 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前5条
1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年
2 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
3 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年
4 张领强;复杂攻击图的表现与优化技术研究[D];国防科学技术大学;2009年
5 赵豹;基于攻击图的网络脆弱性分析技术研究[D];国防科学技术大学;2009年
【相似文献】
中国期刊全文数据库 前6条
1 侯峰;;校园网的安全性分析[J];河南财政税务高等专科学校学报;2010年02期
2 孙红宇;;试分析攻击检测的网络安全风险评估方法[J];黑龙江科技信息;2011年07期
3 闫坤豪;;校园网络安全风险分析与对策[J];电脑知识与技术;2008年25期
4 马少斌;;基于区间联系数理论的网络安全风险评估方法及应用[J];自动化与仪器仪表;2011年04期
5 蒋少萍;网络安全风险分析及优化方案[J];计算机与网络;2005年06期
6 彭敏;;基于免疫的网络入侵检测与风险预测模型[J];计算机工程;2011年11期
中国重要会议论文全文数据库 前1条
1 宋晋平;;晋煤集团网络安全风险与防范措施[A];第九届中国煤炭经济管理论坛暨2008年中国煤炭学会经济管理专业委员会年会论文集[C];2008年
中国博士学位论文全文数据库 前1条
1 闫峰;基于攻击图的网络安全风险评估技术研究[D];吉林大学;2014年
中国硕士学位论文全文数据库 前2条
1 胡坤;公安系统网络安全问题及应对措施[D];南昌大学;2007年
2 王蔚苹;网络安全技术在某企业网中应用研究[D];电子科技大学;2010年
,本文编号:1303246
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1303246.html