基于攻防对抗的网络安全动态评估方法
本文选题:攻击图 + 安全评估 ; 参考:《计算机科学》2013年S2期
【摘要】:根据网络攻防对抗实时变化的特点,提出了一种网络安全状态的动态评估方法。首先,根据敌我双方攻防特点,建立基于脆弱性状态迁移的网络安全模型;然后,在此基础上量化攻击成功的可能性和产生的后果,并分析攻防对抗行为对关键资产保密性、完整性、可用性等安全属性的影响,并通过实验验证了该方法的可行性及有效性。
[Abstract]:According to the characteristics of real time change of network attack and defense countermeasure, a dynamic evaluation method of network security state is proposed. Firstly, a network security model based on vulnerability state migration is established according to the attack and defense characteristics of both sides, and then the probability of successful attack and its consequences are quantified, and the secrecy of attack and defense against critical assets is analyzed. The effectiveness and feasibility of the method are verified by experiments.
【作者单位】: 中国电子科技集团公司电子科学研究院;
【基金】:国防基础科研项目(A0420110006)资助
【分类号】:TP393.08
【参考文献】
中国期刊全文数据库 前5条
1 陈锋;刘德辉;张怡;苏金树;;基于威胁传播模型的层次化网络安全评估方法[J];计算机研究与发展;2011年06期
2 廖年冬;易禹;胡琦;;动态实时网络安全风险评估研究[J];计算机工程与应用;2011年36期
3 韦勇;连一峰;;基于日志审计与性能修正算法的网络安全态势评估模型[J];计算机学报;2009年04期
4 马俊春;王勇军;孙继银;陈珊;;基于攻击图的网络安全评估方法研究[J];计算机应用研究;2012年03期
5 徐玮晟;张保稳;李生红;;网络安全评估方法研究进展[J];信息安全与通信保密;2009年10期
【共引文献】
中国期刊全文数据库 前10条
1 柴争义;刘芳;;应用危险理论的网络安全风险感知模型[J];北京邮电大学学报;2010年03期
2 陈秀真;李建华;张少俊;范磊;;面向安全态势的权限有效性定量评估方法[J];东南大学学报(自然科学版);2009年04期
3 朱博远;;网络安全态势感知模式研究[J];硅谷;2012年01期
4 柴争义;郑丽萍;朱思峰;;基于免疫抗体浓度的网络入侵风险定量评估[J];高技术通讯;2010年10期
5 胡俊贤;;网络安全态势预测方法的应用研究[J];计算机光盘软件与应用;2012年12期
6 司震宇;;融合多种网络层拓扑发现技术的网络安全态势感知方法研究[J];东北农业大学学报;2012年11期
7 张雁;刘才铭;;基于克隆选择原理的网络安全监测研究[J];成都信息工程学院学报;2012年06期
8 周长建;司震宇;邢金阁;刘海波;;基于Deep Learning网络态势感知建模方法研究[J];东北农业大学学报;2013年05期
9 周华;周海军;马建锋;;基于博弈论的入侵容忍系统安全性分析模型[J];电子与信息学报;2013年08期
10 肖晓飞;贾颖;;NSSA研究现状及问题分析[J];大众科技;2013年11期
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年
4 秦华旺;网络入侵容忍的理论及应用技术研究[D];南京理工大学;2009年
5 张勇;网络安全态势感知模型研究与系统实现[D];中国科学技术大学;2010年
6 王洁;基于FPGA的硬件防火墙内容过滤技术研究[D];哈尔滨工业大学;2009年
7 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
8 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
9 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
10 王淑良;基于复杂网络理论的基础设施系统脆弱性分析[D];华中科技大学;2013年
中国硕士学位论文全文数据库 前10条
1 吴志用;日志审计系统中预处理关键技术研究[D];浙江工商大学;2011年
2 刘永虎;骨干通信网安全态势评估方法研究[D];电子科技大学;2011年
3 张祥;基于攻击路径图的渗透测试技术研究及应用[D];郑州大学;2011年
4 孙志坚;政务网隔离与监控技术研究与应用[D];中国海洋大学;2010年
5 姚晓祺;基于权限图的网络安全评估研究[D];上海交通大学;2011年
6 沈柳青;智能安全防护软件自主决策系统研究[D];解放军信息工程大学;2010年
7 王志平;基于指标体系的网络安全态势评估研究[D];国防科学技术大学;2010年
8 刘斐;网络安全指标体系配置与指数合理性评估技术与实现[D];国防科学技术大学;2010年
9 李婧;基于连接的网络权限提升图的分析研究[D];上海交通大学;2012年
10 李远征;基于指标体系的电子政务外网安全态势评估研究[D];国防科学技术大学;2011年
【二级参考文献】
中国期刊全文数据库 前9条
1 赵冬梅;张玉清;马建峰;;网络安全的综合风险评估[J];计算机科学;2004年07期
2 刘勃,周荷琴;基于贝叶斯网络的网络安全评估方法研究[J];计算机工程;2004年22期
3 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
4 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
5 张海霞;连一峰;苏璞睿;冯登国;;基于安全状态域的网络评估模型[J];软件学报;2009年02期
6 童明荣;薛恒新;林琳;;基于Holt-Winter模型的铁路货运量预测研究[J];铁道运输与经济;2007年01期
7 崔建清;陆松年;杨树堂;;基于攻击图的网络安全分析方法研究[J];信息安全与通信保密;2008年04期
8 金晶;孙东来;陈秀真;;基于攻击图及蚁群算法的安全评估[J];信息安全与通信保密;2009年04期
9 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
中国博士学位论文全文数据库 前1条
1 韦勇;网络安全态势评估模型研究[D];中国科学技术大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 朱连章;郭加树;;基于大地坐标的地图导航Web浏览系统的设计与实现[J];微计算机应用;2006年01期
2 张永夏;;打造可视化收藏夹[J];电脑迷;2006年10期
3 梁伟;黄瑜岳;;IPv6域间路由分析和可视化[J];计算机工程与设计;2006年03期
4 刘中兵;刘鹏;;网络蠕虫研究及其可视化方法探讨[J];九江学院学报(自然科学版);2006年03期
5 饶建辉;程小辉;;计算机网络安全课程实验教学探索[J];电脑知识与技术;2008年33期
6 顾颖彦;姚淑萍;;基于Vague集的网络安全态势评估方法[J];微计算机信息;2010年03期
7 徐立;袁艺;薛质;;一种基于攻击图模型的网络安全评估方法[J];信息安全与通信保密;2011年04期
8 郑昊;可视化构建网络家园[J];个人电脑;2000年11期
9 王治文;面向浏览器的ActionScript函数作图[J];远程教育杂志;2005年03期
10 杨芳菊;;DIV+CSS布局可视化尝试[J];电脑知识与技术;2008年26期
中国重要会议论文全文数据库 前10条
1 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
2 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
3 初霞;王宏;龚春叶;;基于WebGIS网络拓扑可视化的研究与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
4 卢志刚;吴焕;刘宝旭;;网络攻击行为分析与检测系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
5 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
6 谢朝海;陶然;李志勇;李继勇;;基于弱点相关性的网络安全性分析方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 郭陟;万海;顾明;;可视化安全审计模型与系统框架研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 刘红军;黄遵国;黄剑;;面向生存性的攻击行为预测关联分析研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
10 蔡猷花;张岐山;;Web日志挖掘及其在电子商务领域的应用[A];第10届计算机模拟与信息技术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 周军民;安全管理可视化[N];计算机世界;2002年
2 张琦;IDS威胁检测技术的可视化[N];中国计算机报;2010年
3 柳坚;打造可视化收藏夹[N];电脑报;2004年
4 本报记者 胡英;智能化和可视化:下一代IDS发展方向[N];计算机世界;2010年
5 Hillstone山石网科副总裁 赵彦利;新一代多核安全网关瞄准应用可视化[N];中国计算机报;2009年
6 胡镌芮;充分应用NBA工具[N];计算机世界;2008年
7 安康 编译;BPM和BAM有啥不一样[N];中国计算机报;2005年
8 本报记者 边歆;智能IDS简化安全管控[N];网络世界;2010年
9 ;未来分布式VPN/防火墙的发展方向[N];中国计算机报;2005年
10 本报记者 陈斌;软硬兼施 游刃有余[N];计算机世界;2000年
中国博士学位论文全文数据库 前8条
1 郭陟;可视化入侵检测研究[D];清华大学;2004年
2 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
3 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
4 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年
5 戚ng;计算机网络智能诊断技术研究[D];南京理工大学;2004年
6 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
7 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
8 魏贵义;面向工程与科学计算的网格支撑环境研究[D];浙江大学;2006年
中国硕士学位论文全文数据库 前10条
1 蓝鹰;基于.NET的网上问卷调查及其可视化分析系统[D];吉林大学;2005年
2 鲍力成;IPv6可视化路由器模型的自动配置研究及路由的实现[D];浙江大学;2005年
3 邢世阳;大规模代谢网络极端途径的计算及可视化研究[D];哈尔滨工业大学;2006年
4 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年
5 井维亮;基于攻击图的网络安全评估技术研究[D];哈尔滨工程大学;2008年
6 郑善奇;网络安全评价模型的研究[D];山东大学;2008年
7 黎翰;面向攻击图构建的网络连通性分析的研究[D];上海交通大学;2009年
8 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年
9 彭一楠;基于模型检查的场景图和攻击图研究[D];上海交通大学;2008年
10 刘炜;网络系统脆弱性评估与分析技术研究[D];哈尔滨工程大学;2009年
,本文编号:1992064
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1992064.html