当前位置:主页 > 管理论文 > 移动网络论文 >

基于智能化状态转移以及权限改进的攻击图构建方法

发布时间:2018-10-26 21:26
【摘要】:针对当前攻击图在大范围网络应用中具有时间复杂度以及图形化描述不准确等缺陷,提出了一种基于智能化状态转移以及权限改进的攻击图构建方法:采用智能化状态转移途径构建攻击模型,依据该模型规划相应的攻击图,并在攻击图生成中引入了权限改进体制,该方法以主机间的连接分析为依据,根据网络攻击状态图中不同主机的原始权限,获取攻击权限的改进路径,能够针对网络变换情况调整主机的权限,进而确保相应网络的安全性,针对大规模复杂化网络攻击问题构建有效的攻击图,以确保整体网络的安全性和高效性。通过最终的仿真实验可得,该方法构建网络攻击图的时间较短,具备较低的时间复杂度和较高的扩展性,是一种高效的攻击图构建方法。
[Abstract]:In view of the time complexity and inaccurate graphical description of the current attack graph in large-scale network applications, and so on, In this paper, an attack graph construction method based on intelligent state transition and authority improvement is proposed: the attack model is constructed by intelligent state transition approach, and the corresponding attack graph is planned according to this model. In addition, the authority improvement system is introduced in the attack graph generation. Based on the analysis of the connection between hosts, the improved path of attack authority is obtained according to the original permissions of different hosts in the network attack state diagram. In order to ensure the security and efficiency of the whole network, the authority of the host can be adjusted according to the situation of network transformation, and the security of the corresponding network can be ensured, and the effective attack graph can be constructed to solve the problem of large-scale complex network attack. Through the final simulation experiments, it is found that the proposed method has shorter time, lower time complexity and higher expansibility, so it is an efficient attack graph construction method.
【作者单位】: 甘肃农业大学信息科学技术学院;
【基金】:国家自然科学基金2011(61063028)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前7条

1 王国玉;王会梅;陈志杰;鲜明;;基于攻击图的计算机网络攻击建模方法[J];国防科技大学学报;2009年04期

2 黄志宏;巫莉莉;张波;;基于云计算的网络安全威胁及防范[J];重庆理工大学学报(自然科学);2012年08期

3 朱明;殷建平;程杰仁;刘强;林加润;;基于贪心策略的多目标攻击图生成方法[J];计算机工程与科学;2010年06期

4 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期

5 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期

6 陈春霞,黄皓;攻击模型的分析与研究[J];计算机应用研究;2005年07期

7 司加全;张冰;苘大鹏;杨武;;基于攻击图的网络安全性增强策略制定方法[J];通信学报;2009年02期

【共引文献】

相关期刊论文 前10条

1 陆余良;宋舜宏;程微微;刘金红;施凡;;网络攻击图生成方法分析[J];安徽大学学报(自然科学版);2010年04期

2 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期

3 刘念;张建华;段斌;刘文霞;张昊;;网络环境下变电站自动化通信系统脆弱性评估[J];电力系统自动化;2008年08期

4 王会梅;鲜明;王国玉;;基于扩展网络攻击图的网络攻击策略生成算法[J];电子与信息学报;2011年12期

5 黄洋;陈文;;基于攻击图的网络风险计算方法[J];计算机安全;2013年07期

6 姚平;李洪;;浅谈云计算的网络安全威胁与应对策略[J];电信科学;2013年08期

7 陈锋;苏金树;韩文报;;一种基于智能规划的攻击图快速构建方法[J];解放军理工大学学报(自然科学版);2008年05期

8 姜伟;方滨兴;田志宏;张宏莉;;基于攻防随机博弈模型的防御策略选取研究[J];计算机研究与发展;2010年10期

9 王桢珍;武小悦;谢永强;;基于面向对象的信息系统风险评估方法[J];计算机工程与应用;2009年30期

10 黄光球;赵阿妮;任大勇;;用双枝模糊逻辑和模糊Petri网构建的攻击模型[J];计算机工程与应用;2010年02期

相关会议论文 前1条

1 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年

相关博士学位论文 前9条

1 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年

2 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

3 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年

4 刘念;电力系统信息安全评估方法与安全通信机制[D];华北电力大学(北京);2009年

5 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年

6 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年

7 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年

8 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年

9 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年

相关硕士学位论文 前10条

1 吴迪;高维空间中基于空间划分的离群点挖掘算法研究[D];河北工程大学;2010年

2 范荣荣;基于操作虚拟化及时序逻辑的恶意代码分析[D];山东大学;2011年

3 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年

4 黎邓根;基于Agent和Ontology的网络安全风险评估的研究[D];华北电力大学;2011年

5 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年

6 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年

7 陆丞;基于资产识别和攻击效果的网络攻击分类研究[D];重庆大学;2010年

8 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年

9 李斌;面向教育城域网的入侵防御系统(IPS)应用问题研究[D];中国石油大学;2010年

10 曾柯达;基于推理机的网络安全事件关联分析技术的研究与实现[D];国防科学技术大学;2010年

【二级参考文献】

相关期刊论文 前10条

1 党卫红;;云计算的安全防护策略分析与研究[J];读与写(教育教学刊);2010年05期

2 薛凯;刘朝;杨树国;;云计算安全框架的研究[J];电脑与电信;2010年04期

3 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期

4 赵芳芳;陈秀真;李建华;;基于权限提升的网络攻击图生成方法[J];计算机工程;2008年23期

5 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期

6 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期

7 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期

8 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期

9 焦迎春;;试论云计算环境下的安全建设[J];黑龙江科技信息;2011年03期

10 冯萍慧;连一峰;戴英侠;鲍旭华;;基于可靠性理论的分布式系统脆弱性模型[J];软件学报;2006年07期

相关博士学位论文 前1条

1 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年

【相似文献】

相关期刊论文 前10条

1 崔建清;陆松年;杨树堂;;基于攻击图的网络安全分析方法研究[J];信息安全与通信保密;2008年04期

2 张殷乾;王轶骏;薛质;;攻击文法与攻击图模型的对比[J];辽宁工程技术大学学报(自然科学版);2008年06期

3 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期

4 是灏;王轶骏;薛质;;基于专家知识的攻击图生成方法[J];信息安全与通信保密;2011年05期

5 王永杰;刘进;陈志杰;鲜明;王国玉;;一种计算机网络脆弱性评估系统的设计[J];计算机工程;2006年17期

6 郭浩然;王振兴;余冲;王倩;;基于IPv6报头的隐蔽通道分析与防范[J];计算机工程;2009年14期

7 刘全利;浅议网络安全[J];重庆商学院学报;1999年01期

8 易骥;网络安全与防火墙[J];人民公安;1999年11期

9 胡娟;冲浪——小心触礁[J];家庭电子;2001年06期

10 阿星;;网络安全不容忽视[J];电脑采购周刊;2002年32期

相关会议论文 前10条

1 韩w,

本文编号:2296985


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2296985.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dfe93***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com