当前位置:主页 > 管理论文 > 移动网络论文 >

攻击图和HMM结合的网络安全风险评估方法研究

发布时间:2017-12-23 05:15

  本文关键词:攻击图和HMM结合的网络安全风险评估方法研究 出处:《信阳师范学院学报(自然科学版)》2015年01期  论文类型:期刊论文


  更多相关文章: 网络安全 攻击图 隐马尔可夫模型 复杂度 风险评估 攻击路径 威胁等级


【摘要】:为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.
【作者单位】: 呼伦贝尔学院计算机科学与技术学院;
【基金】:内蒙古自然科学基金项目(2011BS0905) 国家社会科学基金资助项目(11XTQ009) 内蒙古高校科学研究项目(NJZC14309)
【分类号】:TP393.08
【正文快照】: 0引言网络系统的脆弱性将会对国家基础设施构成直接威胁,网络安全风险制约着信息的有效利用并可能给经济安全、国防安全带来威胁[1],因此迫切需要对网络系统安全进行保护和准确的风险评估.网络安全风险评估是当前信息安全领域研究的热点问题,传统的风险评估方法大多采用静态数

【参考文献】

相关期刊论文 前9条

1 李建平;王慧强;卢爱平;郝洪亮;冯光升;;基于条件随机场的网络安全态势量化感知方法[J];传感器与微系统;2010年10期

2 赵金辉;钱旭;索宁;;系统安全评价中权重研究[J];计算机应用研究;2011年08期

3 陈靖;王冬海;彭武;;基于动态攻击图的网络安全实时评估[J];计算机科学;2013年02期

4 方明;徐开勇;杨天池;孟繁蔚;禹聪;;基于攻击图的分布式网络风险评估方法[J];计算机科学;2013年02期

5 杨宏宇;江华;;基于攻击图的多Agent网络安全风险评估模型[J];计算机科学;2013年02期

6 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期

7 吴迪;冯登国;连一峰;陈恺;;一种给定脆弱性环境下的安全措施效用评估模型[J];软件学报;2012年07期

8 罗卫敏;熊江;刘井波;陈晓峰;吴鸿娟;;一种P2P网络中基于良性蠕虫遏制反应式蠕虫的策略[J];信阳师范学院学报(自然科学版);2012年02期

9 刘仁山;孟祥宏;;含自适应阈值的ARMA网络流量异常检测算法[J];信阳师范学院学报(自然科学版);2013年02期

【共引文献】

相关期刊论文 前10条

1 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期

2 李卫民;徐炳雪;;基于NuSMV的攻击图模型生成技术研究[J];硅谷;2010年19期

3 洪亚玲;;探究计算机网络安全性分析建模研究[J];计算机光盘软件与应用;2013年02期

4 胡亮;解男男;努尔布力;刘志宇;柴胜;;基于智能规划的多步攻击场景识别算法[J];电子学报;2013年09期

5 高翔;祝跃飞;刘胜利;;一种基于广义随机着色Petri网的网络攻击组合模型[J];电子与信息学报;2013年11期

6 许钢;刘海燕;张超英;梁振燕;;基于元胞自动机的建构主义理论应用模拟[J];广西师范大学学报(自然科学版);2013年04期

7 陈永强;吴晓平;付钰;宋衍;;基于随机博弈与网络熵的网络安全性评估[J];北京邮电大学学报;2014年S1期

8 赵毅寰;高静;郑力文;;基于攻击期望的双模攻击图生成算法[J];航空兵器;2011年03期

9 孙飞显;王建红;董智勇;;FNSEM:基于FCM的网络安全评估模型[J];河南工程学院学报(自然科学版);2009年02期

10 赵峰;章勤;李敏;;基于DBN的计算系统动态安全分析模型[J];计算机科学;2010年02期

相关会议论文 前1条

1 陈永强;吴晓平;付钰;宋衍;;基于随机博弈与网络熵的网络安全性评估[A];2013年全国通信软件学术会议论文集[C];2013年

相关博士学位论文 前10条

1 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年

2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年

3 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年

4 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

5 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年

6 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年

7 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年

8 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

9 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年

10 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年

相关硕士学位论文 前10条

1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年

2 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年

3 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年

4 赵宁;基于流程化攻击场景重构的网络风险评估[D];华中师范大学;2011年

5 谈革新;复杂网络拓扑层抗毁性测度研究[D];南京理工大学;2011年

6 李旭光;基于粗糙集的网络安全评估模型研究与实现[D];电子科技大学;2011年

7 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年

8 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年

9 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年

10 朱明;网络漏洞评估技术研究[D];国防科学技术大学;2010年

【二级参考文献】

相关期刊论文 前10条

1 蔡佳;罗继勋;旷艾喜;胡朝晖;王邑;;基于变权模糊综合评判的目标威胁评估算法[J];电光与控制;2009年12期

2 周俊生;戴新宇;尹存燕;陈家骏;;基于层叠条件随机场模型的中文机构名自动识别[J];电子学报;2006年05期

3 张维明;毛捍东;陈锋;;一种基于图论的网络安全分析方法研究[J];国防科技大学学报;2008年02期

4 曾鸣;刘玮;汪晓露;;含置信区间的改进ARIMA电价预测[J];电力系统保护与控制;2009年18期

5 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期

6 周翰逊;赵宏;闻英友;;分而治之的混合型良性蠕虫的建模与分析[J];计算机研究与发展;2009年07期

7 楼文高;姜丽;孟祥辉;;计算机网络安全综合评价的神经网络模型[J];计算机工程与应用;2007年32期

8 王慧强;赖积保;朱亮;梁颖;;网络态势感知系统研究综述[J];计算机科学;2006年10期

9 梁颖;王慧强;赖积保;;一种基于粗糙集理论的网络安全态势感知方法[J];计算机科学;2007年08期

10 陈天平;许世军;张串绒;郑连清;;基于攻击检测的网络安全风险评估方法[J];计算机科学;2010年09期

相关硕士学位论文 前1条

1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年

【相似文献】

相关期刊论文 前10条

1 王桂娟,陈德泉;网络安全风险层次分析模型[J];现代计算机(专业版);2002年12期

2 曹玫;加强企业管理,降低网络安全风险[J];电子商务世界;2002年11期

3 李涛;基于免疫的网络安全风险检测[J];中国科学E辑:信息科学;2005年08期

4 曹卫京;;人民法院网络安全风险的综合防范[J];计算机安全;2006年06期

5 傅克宁;;网络安全风险浅议[J];农业与技术;2007年03期

6 梁玉翰;张红旗;朱晓锋;;基于失效树分析的网络安全风险评估方法研究[J];网络安全技术与应用;2007年10期

7 赵阶培;;煤矿网络安全风险与防范措施的实践[J];能源技术与管理;2009年01期

8 王玮;寇雅楠;鲁珊;杜朝阳;;基于模拟攻击的网络安全风险评估研究[J];微计算机信息;2009年18期

9 刘志;钱鲁锋;卢敬泰;;绕道技术环境下网络安全风险研究[J];信息网络安全;2011年10期

10 刘勇生;;基于证据理论的网络安全风险组合评估方法[J];计算机仿真;2012年01期

相关会议论文 前1条

1 宋晋平;;晋煤集团网络安全风险与防范措施[A];第九届中国煤炭经济管理论坛暨2008年中国煤炭学会经济管理专业委员会年会论文集[C];2008年

相关重要报纸文章 前6条

1 李艳霞;基层统计部门防范网络安全风险的建议[N];中国信息报;2007年

2 本报记者 刘玉其;控制信息网络安全风险要三管齐下[N];通信信息报;2011年

3 记者 路平 通讯员 卢欣;广东应急管理学科走向新高度[N];广东科技报;2011年

4 本报记者 李旭阳;安全防范始于意识[N];计算机世界;2012年

5 刘安峰;正视在线商务的网络安全风险[N];人民邮电;2009年

6 彭;兆维晓通兼顾速度与安全[N];中国计算机报;2002年

相关博士学位论文 前4条

1 叶云;基于攻击图的网络安全风险计算研究[D];国防科学技术大学;2012年

2 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年

3 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年

4 闫峰;基于攻击图的网络安全风险评估技术研究[D];吉林大学;2014年

相关硕士学位论文 前8条

1 王益丰;一种基于人工免疫的网络安全风险检测方法[D];四川大学;2005年

2 辛克恒;基于有向图的网络安全风险评估研究[D];青岛大学;2008年

3 董静;改进的HMM网络安全风险评估方法研究[D];华中科技大学;2008年

4 徐冰莹;基于指标体系的网络安全风险评估研究[D];国防科学技术大学;2008年

5 陈玮;网络安全风险评估研究[D];青岛大学;2007年

6 沈鸣;企业网络安全风险评估研究[D];上海交通大学;2009年

7 谢惠琼;基于插件的网络安全风险评估技术的研究与设计[D];广东工业大学;2011年

8 刘明爽;吉林移动WLAN网络安全风险与防护措施研究[D];吉林大学;2011年



本文编号:1322560

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1322560.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5d5be***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com