基于累积效应的网络脆弱性扩散分析方法
本文选题:脆弱性扩散 切入点:网络风险评估 出处:《计算机应用》2015年08期 论文类型:期刊论文
【摘要】:网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱性扩散过程类比于社会网络中影响力传播过程,提出了基于累积效应的网络脆弱性扩散分析方法,定义的脆弱性扩散分析模型给出了细粒度级的主体关系结构,利用攻击效果累积特性提出的分析算法可以更准确地刻画脆弱性扩散规则,保证更好的影响范围。最后对该模型和算法进行了实例验证,在模型描述简洁性、分析结果准确性、安全建议合理性等方面的横向比较分析,验证了模型在评估结果直观性和制定成本最小安全措施等方面的优势。
[Abstract]:Network vulnerability assessment is an active defense technology, which is intended to analyze the security situation before the attack and formulate defense measures. However, the traditional quantitative analysis model can not show the dynamic interaction between entities. And most of them can not get the global result of risk diffusion. Comparing the process of vulnerability diffusion to the process of influence spread in social network, a method of network vulnerability diffusion analysis based on cumulative effect is proposed. The defined vulnerability diffusion analysis model gives the fine-grained agent relationship structure, and the analysis algorithm based on the cumulative attack effect can describe the vulnerability diffusion rules more accurately. Finally, an example is given to verify the model and algorithm, which is compared and analyzed in the following aspects: simplicity of the model description, accuracy of analysis results, rationality of safety recommendations, and so on. The advantages of the model in evaluating the results and making the least cost safety measures are verified.
【作者单位】: 西安建筑科技大学管理学院;
【基金】:陕西省科学技术研究发展计划项目(2013K1117) 陕西省重点学科建设专项资金资助项目(E08001) 陕西省教育厅科技计划项目(12JK0789)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前9条
1 何慧;张宏莉;王星;曲晶莹;;网络安全事件危害度的量化评估[J];哈尔滨工业大学学报;2012年05期
2 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期
3 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期
4 吴迪;连一峰;陈恺;刘玉岭;;一种基于攻击图的安全威胁识别和分析方法[J];计算机学报;2012年09期
5 陈小军;方滨兴;谭庆丰;张浩亮;;基于概率攻击图的内部攻击意图推断算法研究[J];计算机学报;2014年01期
6 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
7 张永铮;方滨兴;迟悦;云晓春;;用于评估网络信息系统的风险传播模型[J];软件学报;2007年01期
8 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全性分析建模研究[J];通信学报;2005年12期
9 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
【共引文献】
相关期刊论文 前10条
1 陈剑波;赵正红;郭云芳;;针对计算机网络存在的一系列不安定因素问题采取的安全对策[J];信息安全与技术;2012年06期
2 李宝s,
本文编号:1629738
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1629738.html