大规模网络中攻击图自动构建算法研究
[Abstract]:With the rapid development of computer technology and network communication technology, the network security situation is becoming more and more serious. Attackers often use multi-step network attacks to gradually break out multiple vulnerabilities in the network, and the attack graph precisely describes the propagation path of potential threats in the target network. Aiming at the problem that the current attack graph building algorithm can not be well applied to large-scale target network, a new attack graph construction method is proposed by analyzing the shortcomings of the traditional attack graph construction algorithm and the characteristics of the target environment. Firstly, the vulnerability knowledge base and target environment are described formally by using attack graph modeling language (Attack Graphs Modeling Language,AGML). Secondly, the preprocessing technology of target environment is proposed to index the attributes in the target environment. Then the attack graph is constructed by instantiation of attack pattern. The time complexity of the algorithm is analyzed and the simulation results show that the algorithm is extensible and can automatically construct attack graph for large-scale target network with complex network topology.
【作者单位】: 国防科学技术大学计算机学院;
【基金】:国家“八六三”高技术研究发展计划基金项目(2009AA01Z436,2007AA010502)
【分类号】:TP393.08
【参考文献】
相关博士学位论文 前1条
1 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
【共引文献】
相关期刊论文 前4条
1 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期
2 胡欣;孙永林;王勇军;;一种基于网络安全梯度的攻击图生成并行化方法[J];计算机应用与软件;2011年11期
3 叶云;徐锡山;齐治昌;;大规模网络中攻击图的节点概率计算方法[J];计算机应用与软件;2011年11期
4 王炜;;基于弱点相关性的网络安全性分析方法[J];价值工程;2013年02期
相关会议论文 前1条
1 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
相关硕士学位论文 前2条
1 刘捷;面向网络脆弱性分析的目标网络环境综合建模与展示技术研究[D];国防科学技术大学;2011年
2 胡欣;梯度攻击假设下的高效攻击图技术研究[D];国防科学技术大学;2011年
【二级参考文献】
相关期刊论文 前10条
1 施锋,吴秋峰;网络多层拓扑发现算法的分析[J];兵工自动化;2004年03期
2 李秋英,刘斌,阮镰;灰盒测试方法在软件可靠性测试中的应用[J];航空学报;2002年05期
3 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期
4 杨阔朝,蒋凡;安全漏洞XML描述及应用[J];计算机辅助工程;2005年01期
5 李昀,李伟华;安全脆弱点描述语言[J];计算机工程与应用;2002年12期
6 熊坤,寇晓蕤,范元书,罗军勇;网络拓扑发现算法定性分析[J];计算机工程与应用;2004年14期
7 单国栋,连一峰;环境错误注入测试机制[J];计算机工程;2004年19期
8 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
9 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
10 刘楠,罗军勇,问斌;基于XML的安全漏洞通用描述语言[J];计算机应用与软件;2005年06期
相关会议论文 前2条
1 高福祥;刘莹;尚敏;陈超;;一种基于SNMP协议的网络拓扑发现算法[A];2006中国控制与决策学术年会论文集[C];2006年
2 闵京华;王晓东;邵忠岿;朱卫国;;信息系统安全风险的概念模型和评估模型[A];中国信息协会信息安全专业委员会年会文集[C];2004年
相关博士学位论文 前2条
1 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
2 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
【相似文献】
相关期刊论文 前10条
1 贾冰;;计算机网络安全漏洞及应对措施[J];科技信息(学术研究);2007年19期
2 毕然;王志娟;;浅谈威胁企业网络安全的因素及对策[J];科技信息;2010年31期
3 许曦东;;浅谈个人电脑上网的安全问题[J];科技信息(学术研究);2008年34期
4 ZDNet;;企业信息安全发展趋势分析[J];网络与信息;2010年10期
5 刘镇瑜;高屹;;基于时间窗口的蠕虫事件量化技术研究[J];电脑知识与技术;2010年05期
6 高虹;;WINDOWS2000 SERVER的安全与预防[J];马钢职工大学学报;2002年03期
7 赵丹丹;;ASP站点的安全性分析及对策初探[J];长春大学学报;2006年04期
8 汪贵生;夏阳;;计算机安全漏洞分类研究[J];计算机安全;2008年11期
9 汪炜军;;高校网站安全防范措施探析[J];现代商贸工业;2011年08期
10 王丽丽;李晓明;徐凡特;;网络安全漏洞的现状及面临问题分析[J];科技创新导报;2011年15期
相关会议论文 前10条
1 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
2 张建宇;廖唯h,
本文编号:2209577
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2209577.html