一种基于攻防图的网络安全防御策略生成方法
本文选题:攻防图 + CVSS ; 参考:《计算机科学》2016年10期
【摘要】:复杂的网络多步攻击是当前典型的强目的性网络攻击方式,状态攻防图技术是对其进行建模分析的一种有效方案。但是,当前主流的状态攻防图技术在实施过程中存在众多局限性,如原子攻击成功概率的计算、攻击危害指数定义,使得在实际应用中如果实施人员的经验不足,则很难反映出真实网络安全态势。分析现有基于状态攻防图的网络安全防御策略生成方法的不足,改进脆弱点危害评分标准,引入攻击累计成功概率及主机信息资产值的概念,重新定义原子攻击危害指数与攻击路径危害指数的计算方式,对安全策略生成所需考虑的因素进行扩充,对安全策略的生成方法进行优化,实现攻击场景建模和攻击意图挖掘。最后通过算例分析验证了改进的方法更加易于实施和客观分析,为管理人员做出合理的防御决策提供了有效的辅助。
[Abstract]:The complex network multi-step attack is a typical strong purposive network attack mode at present, and the state attack and defense graph is an effective scheme for modeling and analyzing it. However, the current mainstream state attack and defense map technology has many limitations in the process of implementation, such as the calculation of successful probability of atomic attack, the definition of attack damage index, and the lack of experience in practical application. It is difficult to reflect the real network security situation. This paper analyzes the shortcomings of the existing network security defense strategy generation method based on the state attack and defense graph, improves the vulnerability point hazard score standard, and introduces the concepts of attack cumulative success probability and host information asset value. The calculation method of atomic attack hazard index and attack path damage index is redefined, the factors that need to be considered in the generation of security policy are expanded, the method of security policy generation is optimized, and the attack scene modeling and attack intention mining are realized. Finally, an example is given to verify that the improved method is more easy to implement and objective analysis, and provides an effective aid for managers to make reasonable defense decisions.
【作者单位】: 南京理工大学计算机科学与工程学院;
【基金】:国家自然科学基金项目(61272419)资助
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 刘曼华;朱思峰;李春丽;杨建辉;;智能小区网络安全防御系统[J];科学技术与工程;2007年10期
2 陈颖瑜;;论防火墙在图书馆网络安全防御体系中的应用[J];医学信息学杂志;2008年06期
3 ;中国建设网络安全防御体系面临两大机遇[J];电子元件与材料;2009年09期
4 黄文星;建立网络安全防御措施之我见[J];珠江水运;2001年08期
5 胡昌振;基于指挥控制的网络安全防御体系[J];信息安全与通信保密;2002年08期
6 顾红波;浅谈计算机网络安全防御策略[J];林业资源管理;2004年05期
7 王洪卫,刘丁雷;财政网络安全防御体系建设[J];计算机安全;2004年11期
8 陈颖瑜;;图书馆常用的几种网络安全防御技术[J];中华医学图书情报杂志;2006年01期
9 张婕;袁力田;;浅论网络安全防御技术[J];科技资讯;2006年34期
10 汪天;肖慧;;网络安全防御技术及发展[J];安徽冶金科技职业学院学报;2007年01期
相关会议论文 前2条
1 郎弘;孔淑英;;中国体育报业总社网络安全防御系统[A];中国新闻技术工作者联合会2011年学术年会论文集(上篇)[C];2011年
2 张越今;;主动式网络安全防御系统模型设计[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
相关重要报纸文章 前7条
1 中国宽带无线IP标准工作组和十进制网络标准工作组战略顾问 张庆松;建设中国网络安全防御体系要“知根自底”[N];中国电子报;2009年
2 赵晓涛;安全释放应用活力[N];网络世界;2008年
3 ;各地检验检疫局建立网络安全防御体系[N];中国国门时报;2009年
4 ;如何实现纵深化的网络安全防御?[N];网络世界;2007年
5 ;网络安全防御 汉柏帮客户定制化自己的路[N];网络世界;2011年
6 ;安全策略从单点到全局[N];通信产业报;2005年
7 冯洪亮;IDP让防火墙与IDS走向统一[N];中国计算机报;2003年
相关硕士学位论文 前8条
1 张剑;网络安全防御系统的设计与实现[D];电子科技大学;2001年
2 赵会锋;基于蜜网的网络安全防御技术研究[D];湖南大学;2011年
3 朱思峰;智能小区网络安全防御系统的设计及实现[D];西北工业大学;2006年
4 雷明;校园网环境的网络安全防御研究与实践[D];电子科技大学;2009年
5 王振东;军事信息网络安全防御系统的设计与实现[D];吉林大学;2008年
6 段倩;协同式网络安全防御机制的研究与实现[D];北京交通大学;2007年
7 王永光;基于Petri网的网络安全防御体系评估模型的研究[D];湖南大学;2014年
8 刘鑫;移动IPv6网络安全防御体系关键技术研究[D];北京交通大学;2007年
,本文编号:2028619
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2028619.html