网络攻击节点分布图构建方法的研究与仿真
本文选题:攻击原子 切入点:网络攻击图 出处:《计算机仿真》2013年08期
【摘要】:研究快速构建网络攻击节点分布图的问题。针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高。传统的网络攻击节点分布图构建模式,受到上述问题影响,构建分布图的时间复杂度极高,造成入侵检测结果不准确。为了提高检测准确率,提出了一种利用攻击原子约束分类的优化网络攻击图构建方法。利用攻击原子约束分类方法,获取网络中的攻击节点,从而为网络攻击图构建提供准确的数据基础。利用差分网络攻击原子定位方法,对攻击网络原子进行定位,获取准确的网络攻击路径,实现网络攻击图的快速构建,保证入侵检测的准确性。实验结果表明,利用改进算法进行网络攻击图构建,能够有效降低网络攻击节点分布图的时间复杂度。
[Abstract]:This paper studies the problem of quickly constructing the distribution map of network attack nodes. In view of the increasing range of network attacks and the increasing complexity of attack types, the attack types and the number of attacks are increased in the process of searching for large scale attack nodes. The time complexity of attack source excitation and atomic screening is increasing. The traditional network attack node map construction mode is affected by the above problems, and the time complexity of constructing distribution map is very high. The result of intrusion detection is inaccurate. In order to improve the detection accuracy, an optimized network attack graph construction method using attack atom constraint classification is proposed. The attack nodes in the network are obtained by using the attack atom constraint classification method. In order to provide the accurate data basis for the network attack graph construction, the differential network attack atom location method is used to locate the attack network atom, obtain the accurate network attack path, and realize the fast construction of the network attack graph. The experimental results show that using the improved algorithm to construct the network attack graph can effectively reduce the time complexity of the network attack node distribution map.
【作者单位】: 西安邮电大学通信与信息工程学院;
【基金】:IP网络安全动态风险定量评估方法研究(11JK0920) 陕西省教育厅科研计划(2011.7,排名1/62) 网络信息安全动态风险评估算法研究(2009MJ8002) 陕西省自然科学基金(2009.8,排名4/10)
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 闫培玲;;浅析无线传感器网络的密钥管理[J];电脑知识与技术;2009年22期
2 王隽;企业Intranet网站的安全策略与实践[J];信息技术与标准化;2002年10期
3 柯婷;;TCP/IP协议安全性浅析[J];硅谷;2009年06期
4 包达志;;SNMP协议安全性分析[J];计算机安全;2011年06期
5 姚伏天;金连甫;潘敏;;基于服务器端安全电子邮件系统的设计与实现[J];计算机科学;2004年08期
6 刘艳宇;Web应用程序常见漏洞分析与对策[J];福建电脑;2005年09期
7 ;产品[J];中国计算机用户;2006年24期
8 吴建武;;开放式网络中一种新的远程用户认证机制[J];计算机工程;2007年13期
9 肖德贵;杨金;罗娟;;基于多项式和分组的无线传感器网络密钥管理方案[J];计算机应用研究;2009年02期
10 马越;姚淙;;基于蜜罐技术的主动式校园网安全模型研究[J];上饶师范学院学报;2009年06期
相关会议论文 前10条
1 陈文放;周学锋;;网络安全产品测试系统一般性研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 杨世标;陈木;;基于TCP序列号检测的防火墙子系统设计与实现[A];广东省通信学会2008年度学术论文集[C];2009年
3 荆继武;刘鹏;周天阳;赵战生;王孟琦;;网络管理信息系统的安全问题[A];第十次全国计算机安全学术交流会论文集[C];1995年
4 张晓宇;张勤;酆广增;;IGRS基础协议安全机制分析[A];2007年中国通信学会“移动增值业务与应用”学术年会论文集[C];2007年
5 屈大宽;;网络服务器的安全与维护[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 李蒙;金燕;;气象信息网站安全隐患及防范[A];中国气象学会2006年年会“卫星遥感技术进展及应用”分会场论文集[C];2006年
7 黄帆;;Linux防火墙技术深入分析与应用[A];广西计算机学会2008年年会论文集[C];2008年
8 刘彤;胡祥义;;基于动态口令和智能卡技术的网络游戏身份认证系统[A];第二十次全国计算机安全学术交流会论文集[C];2005年
9 唐伟;曹海;武昌;杨志敏;;入侵检测系统与防火墙在企业网中的协同应用[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
10 胡亚军;孙勇;;分布式防火墙技术分析及设计[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
相关重要报纸文章 前10条
1 楠文;国内首个网购安全平台让安全性能提高10倍[N];中国改革报;2009年
2 记者 张懿;U盾保护沦为“马其诺防线”[N];文汇报;2009年
3 ;看VPN网关如何传送安全[N];中国计算机报;2005年
4 冯向辉;Alteon交换防火墙安全性能两者兼得[N];中国计算机报;2002年
5 刘光晔;如何增强WindowsXP的安全性能[N];网络世界;2002年
6 白玉;三星IP网综合方案进入中国[N];中国计算机报;2006年
7 ;下一代DNS技术发展趋势[N];人民邮电;2005年
8 李刚;点对点:把安全做到极致[N];中国计算机报;2007年
9 李刚;交换机 从“人质”到“保镖”[N];中国计算机报;2007年
10 英文;TPM:打造黑客攻击的“盲区”[N];科技日报;2006年
相关博士学位论文 前2条
1 唐三平;构建高性能的物理隔离体系[D];四川大学;2002年
2 王常杰;Internet安全及相关技术的研究[D];西安电子科技大学;2002年
相关硕士学位论文 前10条
1 樊静淳;基于移动代理系统的安全旅行协议研究[D];山东大学;2005年
2 王江涛;攻击脚本自动生成关键技术研究[D];解放军信息工程大学;2009年
3 黄晓巧;基于SNMP网络安全管理研究[D];河南大学;2008年
4 翁箭峰;基于NTRU公钥算法的安全OSPF协议研究[D];武汉理工大学;2008年
5 郭友斌;基于SNMP协议的网管软件的安全性增强技术的研究与实现[D];西安电子科技大学;2006年
6 陈丽丽;Web服务安全组合问题研究[D];重庆大学;2009年
7 李国金;一种基于漏洞检测技术的网络安全评估系统设计与实现[D];福州大学;2005年
8 黄浩;L2TP下的VPN方案及其群信任传递模型的研究[D];湖南大学;2006年
9 张银栋;Internet网上考试的网络安全和认证的研究与实现[D];山东大学;2006年
10 罗刚;MPLS VPN安全性及其在贵州电力调度数据网中的应用研究[D];贵州大学;2007年
,本文编号:1681054
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1681054.html