基于攻击源激发和攻击原子筛选的攻击图构建方法
本文选题:攻击图 + 网络安全 ; 参考:《计算机应用研究》2013年03期
【摘要】:针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足,提出一种新的构建方法:在目标网络模型和攻击者模型的基础上,以攻击源为起点广度遍历网络主机,针对主机间的网络连接,通过攻击模式实例化和信任关系获取攻击原子集,并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子,同时更新攻击原子作用对象状态。通过实验分析,该方法面向网络主机实现一次遍历,筛选关键攻击原子,快速生成攻击图,不仅具有较高的时间效率,而且为安全事件分析提供客观的攻击路径信息。该方法能够满足大规模网络环境下的攻击辅助决策、入侵检测和网络安全评估等应用需求。
[Abstract]:In view of the shortcomings of the existing attack graph in large-scale network application, such as high time complexity and messy graphical display, a new construction method is proposed: based on the target network model and the attacker model. Taking the attack source as the starting point and traversing the network host, aiming at the network connection between the hosts, the attack atomic set is obtained through the attack mode instantiation and trust relationship. According to the principle of aggressor greed and the calculation scale of attack atom occurrence probability, the attack atom is screened, and the state of attack atom action object is updated at the same time. The experimental results show that this method can realize a single traversal for network hosts, screen key attack atoms, and generate attack graph quickly. This method not only has high time efficiency, but also provides objective attack path information for security event analysis. This method can meet the needs of attack aided decision, intrusion detection and network security evaluation in large-scale network environment.
【作者单位】: 中国人民解放军63880部队;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前4条
1 毛捍东;陈锋;张维明;朱承;;网络组合攻击建模方法研究进展[J];计算机科学;2007年11期
2 朱明;殷建平;程杰仁;刘强;林加润;;基于贪心策略的多目标攻击图生成方法[J];计算机工程与科学;2010年06期
3 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期
4 徐泽水;基于残缺互补判断矩阵的交互式群决策方法[J];控制与决策;2005年08期
【共引文献】
相关期刊论文 前10条
1 曹莹莹;;一种基于网络对抗的恶意代码破坏效果控制模型[J];成都大学学报(自然科学版);2010年02期
2 王会梅;鲜明;王国玉;;基于扩展网络攻击图的网络攻击策略生成算法[J];电子与信息学报;2011年12期
3 王秋萍;张道宏;殷春武;谢异同;;残缺区间数互补判断矩阵可接受的判定及其排序方法[J];工程数学学报;2008年05期
4 陈可;;基于判断矩阵的群决策方法研究综述[J];系统工程;2009年01期
5 黄洋;陈文;;基于攻击图的网络风险计算方法[J];计算机安全;2013年07期
6 陈永强;吴晓平;付钰;宋衍;;基于随机博弈与网络熵的网络安全性评估[J];北京邮电大学学报;2014年S1期
7 黄光球;张斌;王纯子;;基于层次扩展SPN的网络攻击模型[J];计算机工程;2011年22期
8 朱随江;刘宝旭;刘宇;姜政伟;;有环攻击图中的节点风险概率算法[J];计算机工程;2012年03期
9 刘卫锋;何霞;;基于模糊判断矩阵的两阶段群决策方法[J];计算机工程;2012年10期
10 胡欣;孙永林;王勇军;;一种基于网络安全梯度的攻击图生成并行化方法[J];计算机应用与软件;2011年11期
相关会议论文 前3条
1 赵狄;郑康锋;张炎;;一种基于原子攻击模式库的VoIP网络攻击建模方法[A];2011年全国通信安全学术会议论文集[C];2011年
2 邸强;朱建军;刘思峰;郭倩;方志耕;;基于两类残缺偏好信息的交互式群决策方法研究[A];第十届中国管理科学学术年会论文集[C];2008年
3 陈永强;吴晓平;付钰;宋衍;;基于随机博弈与网络熵的网络安全性评估[A];2013年全国通信软件学术会议论文集[C];2013年
相关博士学位论文 前10条
1 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
2 陈可;基于不确定模糊判断矩阵及序关系的群决策方法研究[D];中南大学;2010年
3 陈刚;创业团队风险决策机理研究[D];武汉理工大学;2011年
4 吴艳萍;板带钢质量综合评价方法研究[D];东北大学;2009年
5 姚爽;不完全信息下的综合评价方法研究[D];东北大学;2010年
6 陈岩;基于语言信息的群决策理论与方法研究[D];东北大学;2010年
7 张发明;动态群体评价理论与方法研究[D];东北大学;2010年
8 巩在武;不确定模糊判断矩阵理论方法研究[D];南京航空航天大学;2006年
9 刘蓉;基于聚类算法的多属性复杂大群体决策方法研究[D];中南大学;2006年
10 魏翠萍;判断矩阵的一致性与排序方法[D];曲阜师范大学;2008年
相关硕士学位论文 前10条
1 赵夏;基于模糊判断矩阵的动态多属性群决策方法研究[D];武汉理工大学;2010年
2 丁叶;项目承包商评价选择及任务分配研究[D];南京航空航天大学;2010年
3 王璐璐;基于告警因果关系和概率统计的攻击场景重建方法的研究[D];上海交通大学;2011年
4 张里;不完全信息下的群决策方法及应用[D];南京航空航天大学;2011年
5 胡欣;梯度攻击假设下的高效攻击图技术研究[D];国防科学技术大学;2011年
6 刘燕辉;基于贝叶斯网络的攻击图分析[D];华东理工大学;2012年
7 李彩凤;AHP优先权重的参数问题研究[D];广西大学;2011年
8 苏哲斌;FAHP中三类判断矩阵的一致性问题和排序方法研究[D];西安理工大学;2006年
9 殷春武;模糊多准则群决策方法研究[D];西安理工大学;2007年
10 金伟;基于语言评价信息的交互式群决策方法研究[D];合肥工业大学;2009年
【二级参考文献】
相关期刊论文 前10条
1 樊治平,姜艳萍;模糊判断矩阵排序方法研究的综述[J];系统工程;2001年05期
2 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期
3 赵芳芳;陈秀真;李建华;;基于权限提升的网络攻击图生成方法[J];计算机工程;2008年23期
4 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
5 陆余良,夏阳;主机安全量化融合模型研究[J];计算机学报;2005年05期
6 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期
7 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期
8 冯萍慧;连一峰;戴英侠;鲍旭华;;基于可靠性理论的分布式系统脆弱性模型[J];软件学报;2006年07期
9 张永铮;方滨兴;迟悦;云晓春;;用于评估网络信息系统的风险传播模型[J];软件学报;2007年01期
10 石进;郭山清;陆音;谢立;;一种基于攻击图的入侵响应方法[J];软件学报;2008年10期
相关博士学位论文 前1条
1 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
【相似文献】
相关期刊论文 前10条
1 李小勇,刘东喜,谷大武,白英彩;可控网络攻击源追踪技术研究[J];计算机研究与发展;2003年06期
2 李冬静;蒋平;;攻击源追踪技术概述[J];中国公共安全(学术版);2005年02期
3 于永忱;;浅谈网络的攻击源[J];科技风;2011年13期
4 罗玺;罗红;刘洪坤;;网络攻击源隐藏技术研究[J];计算机安全;2011年11期
5 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机研究与发展;2003年07期
6 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机应用研究;2003年08期
7 闫巧,吴建平,江勇;网络攻击源追踪技术的分类和展望[J];清华大学学报(自然科学版);2005年04期
8 刘美兰;刘钰;;基于事件融合的跳板攻击源追踪技术研究[J];计算机安全;2007年02期
9 肖丹;杨英杰;施敏建;;一种基于协同机制的攻击源追踪方法[J];计算机应用;2007年04期
10 张艳萍;;网络攻击源的反向追踪技术[J];微型电脑应用;2007年07期
相关会议论文 前5条
1 王宁;谢小权;;攻击源捕获系统设计[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 赵宇;池畅;孙妍;;互联网各类攻击源的特征与防范方法[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
3 袁彪;冯朝胜;袁丁;;用隧道技术改进和完善一种攻击源定位方法的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 王宁;;追踪定位技术研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
相关重要报纸文章 前2条
1 陈代寿;及时发现网络弱点[N];中国计算机报;2004年
2 罗泳钧;网络也需要积极防御[N];中国国防报;2014年
相关博士学位论文 前2条
1 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
2 鲁宁;攻击源追踪及攻击流过滤方法研究[D];北京邮电大学;2013年
相关硕士学位论文 前10条
1 侯成帅;攻击源的定位技术研究[D];华中科技大学;2005年
2 陈科峰;一种新型网络攻击源追踪方案及实现[D];重庆大学;2007年
3 孙志磊;网络攻击源追踪技术研究[D];浙江工业大学;2012年
4 寿芒利;基于包标记的攻击源定位技术研究[D];电子科技大学;2009年
5 张倩倩;反射型分布式拒绝服务攻击中攻击源追踪的研究[D];济南大学;2012年
6 孙刚;基于免疫的入侵检测攻击源追踪技术研究[D];哈尔滨理工大学;2013年
7 袁志勇;分布式拒绝服务攻击的攻击源追踪技术研究[D];中南大学;2009年
8 刘丰;可控网络的攻击源定位技术[D];哈尔滨工业大学;2007年
9 吴哲;基于随机包标记的不重复标记追踪模型[D];湖南大学;2009年
10 褚龙;Windows分布式入侵检测与攻击源追踪系统[D];西南交通大学;2004年
,本文编号:2060535
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2060535.html