网络风险评估技术中马尔科夫链的应用研究
本文选题:网络风险评估 切入点:马尔科夫链 出处:《科技通报》2013年08期 论文类型:期刊论文
【摘要】:现有的网络风险评估的方式主要是基于攻击图模型,最重要的步骤是在攻击图生成后,对其进行量化分析的过程。本文在分析攻击图生成方式和现有研究成果的基础上,提出了基于马尔科夫链的攻击图量化分析方法,并结合实例阐述了攻击图的生成过程。在网络攻击模型中,加入了可能性和复杂性的分析。因此,可以更为精确地对易受攻击环节和攻击成功概率进行定量评估。
[Abstract]:The existing methods of network risk assessment are mainly based on attack graph model, and the most important step is the process of quantitative analysis after the generation of attack graph. In this paper, a quantitative analysis method of attack graph based on Markov chain is proposed, and the generating process of attack graph is illustrated with an example. In the network attack model, the analysis of possibility and complexity is added. The vulnerability and probability of success can be evaluated more accurately.
【作者单位】: 山东现代职业学院;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前5条
1 夏阳;陆余良;杨国正;;计算机网络脆弱性评估技术研究[J];计算机工程;2007年19期
2 张玺;黄曙光;夏阳;宋舜宏;;一种基于攻击图的漏洞风险评估方法[J];计算机应用研究;2010年01期
3 张秋凝;赵惠玲;;基于支持向量机的波达方向估计[J];科学技术与工程;2012年06期
4 乌岚;;基于多样约束模型的远程教育数据库优化查询算法[J];科技通报;2013年01期
5 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
【共引文献】
相关期刊论文 前10条
1 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期
2 张宝中;卞春花;;浅议基于攻击图的网络脆弱性分析[J];电脑知识与技术;2010年35期
3 李卫民;徐炳雪;;基于NuSMV的攻击图模型生成技术研究[J];硅谷;2010年19期
4 洪亚玲;;探究计算机网络安全性分析建模研究[J];计算机光盘软件与应用;2013年02期
5 赵毅寰;高静;郑力文;;基于攻击期望的双模攻击图生成算法[J];航空兵器;2011年03期
6 孙飞显;王建红;董智勇;;FNSEM:基于FCM的网络安全评估模型[J];河南工程学院学报(自然科学版);2009年02期
7 赵峰;章勤;李敏;;基于DBN的计算系统动态安全分析模型[J];计算机科学;2010年02期
8 王航;高强;莫毓昌;;基于攻击图和安全度量的网络脆弱性评价[J];计算机工程;2010年03期
9 夏冰;潘磊;孙飞显;郑秋生;裴斐;;基于多元数据融合和层次分析的评估模型[J];计算机工程;2010年09期
10 宋舜宏;陆余良;夏阳;袁桓;;基于贪心策略的网络攻击图生成方法[J];计算机工程;2011年02期
相关博士学位论文 前10条
1 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
3 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
4 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
5 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
6 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
7 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
8 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
9 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
10 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年
相关硕士学位论文 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
3 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
4 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
5 赵宁;基于流程化攻击场景重构的网络风险评估[D];华中师范大学;2011年
6 谈革新;复杂网络拓扑层抗毁性测度研究[D];南京理工大学;2011年
7 李旭光;基于粗糙集的网络安全评估模型研究与实现[D];电子科技大学;2011年
8 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年
9 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年
10 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
【二级参考文献】
相关期刊论文 前10条
1 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
2 张涛,胡铭曾,李东,郑明;一种量化的软件弱点评估方法[J];计算机工程与应用;2005年27期
3 张永铮;方滨兴;迟悦;;计算机弱点数据库综述与评价[J];计算机科学;2006年08期
4 刘怀亮,王东,徐国华;Fuzzy-AHP法评价Intranet安全[J];计算机工程;2002年01期
5 陆余良,夏阳;层次分析法在目标主机安全量化融合中的应用[J];计算机工程;2003年22期
6 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
7 杜立佳;董丽丽;何浩;申艳芬;;多数据库事务并发调度算法优化技术研究[J];计算机仿真;2011年02期
8 孙亮;李东;张涛;;网络攻击图的自动生成[J];计算机应用研究;2006年03期
9 黄显华;赵荣珍;;基于数据挖掘的数据库技术在转子故障知识发现中的应用方法研究[J];计算机测量与控制;2011年11期
10 励文杰;;大型数据库ORACLE数据库的优化设计方案[J];科技风;2011年19期
相关硕士学位论文 前1条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【相似文献】
相关期刊论文 前10条
1 杨义蛟;赵虹;鲁五一;;无线局域网吞吐量优化算法[J];计算机工程;2009年11期
2 黄光球;李艳;;基于粗糙图的网络风险评估模型[J];计算机应用;2010年01期
3 ;网络风险评估四步法[J];每周电脑报;2006年03期
4 黎亮,杨国纬,陈光禹;一种网络流量预测方法的设计[J];电子计算机与外部设备;1998年06期
5 刘辉,蔡利栋;用马尔科夫链对Linux进程行为的异常检测[J];计算机工程;2005年12期
6 袁桓;陆余良;宋舜宏;黄晖;;一种基于贪心策略的攻击图模型[J];计算机与现代化;2010年07期
7 ;双重扫描保安全——风险评估应采用基于主机与基于网络并行的方式[J];每周电脑报;2001年61期
8 梁玲;陈庶民;徐孟春;殷石昌;;基于贝叶斯模型的网络风险动态评估方法[J];信息工程大学学报;2007年01期
9 崔建清;陆松年;杨树堂;;基于攻击图的网络安全分析方法研究[J];信息安全与通信保密;2008年04期
10 王国玉;王会梅;陈志杰;鲜明;;基于攻击图的计算机网络攻击建模方法[J];国防科技大学学报;2009年04期
相关会议论文 前9条
1 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
2 曹振臻;肖扬;;基于流量估计的自适应随机早期检测算法[A];第十三届全国信号处理学术年会(CCSP-2007)论文集[C];2007年
3 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 曹振臻;肖扬;;基于离散二维Markov链的TCP/RED模型[A];第十三届全国信号处理学术年会(CCSP-2007)论文集[C];2007年
5 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
6 谢朝海;陶然;李志勇;李继勇;;基于弱点相关性的网络安全性分析方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 何平;;模糊马尔科夫链在网页浏览行为分析中的应用[A];2006全国复杂网络学术会议论文集[C];2006年
9 陈子军;乔良;;一种基于马尔科夫模型的网页类预测方法[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
相关重要报纸文章 前1条
1 单哲;防火墙与IDS实现无缝联动[N];中国计算机报;2002年
相关博士学位论文 前6条
1 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
2 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
3 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
4 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
5 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
6 林琛;WEB环境下的社会网络挖掘研究[D];复旦大学;2009年
相关硕士学位论文 前10条
1 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
2 郭俊颖;基于多源数据融合的网络风险评估研究[D];华中师范大学;2010年
3 杨大威;盘锦供电公司信息网络风险评估系统设计与实现[D];华北电力大学;2012年
4 赵宁;基于流程化攻击场景重构的网络风险评估[D];华中师范大学;2011年
5 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年
6 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
7 赵磊;电子政务网络风险评估与安全控制[D];上海交通大学;2011年
8 许莉;基于网络风险评估的自动入侵响应系统的研究[D];电子科技大学;2011年
9 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年
10 乔新晓;基于MODBUS/TCP的嵌入式网关的设计与实现[D];山东大学;2005年
,本文编号:1595137
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1595137.html