一种高效的攻击树串行建模方法
[Abstract]:In order to overcome the problems of low efficiency and poor practicability of traditional parallel structure attack tree, a universal serial attack tree model and its construction method are proposed by introducing attack sequence, and the weight of each leaf node is defined. Thus, the effectiveness of the attack unit is analyzed quantitatively. Then the Dijkstra algorithm is used to calculate the optimal path in the attack tree model and the optimal attack strategy is given. By modeling and analyzing the attack tree model with 20 leaf nodes, the results show that the new model has more benefits than the traditional parallel model, and the attack complexity is 65% less than the traditional model.
【作者单位】: 北京理工大学信息安全与对抗技术实验室;北京理工大学管理与经济学院;
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 张玉芳;陈艳;吕佳;陈良;程平;;免疫算法在入侵检测数据预处理中的应用[J];计算机工程与设计;2006年22期
2 陈浩;;基于Web日志挖掘的网页权重技术分析[J];广东水利电力职业技术学院学报;2009年03期
3 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期
4 金凤,蔡家楣,张繁;电子商务系统基本安全问题的分析和描述[J];计算机工程;2003年07期
5 杨健康,张建伟;分布式拒绝服务攻击的攻击树建模[J];装备指挥技术学院学报;2004年06期
6 阚流星,鲁鹏俊,王丽娜,张焕国;基于攻击树和Agent技术的攻击模型[J];计算机工程;2003年18期
7 张涛,董占球;CODEREDII攻击行为的分析[J];计算机应用与软件;2004年06期
8 张永,陆余良;攻击树在多阶段入侵检测系统中的应用[J];计算机应用与软件;2004年08期
9 刘海东;多层次入侵检测及其攻击树描述[J];黄石高等专科学校学报;2003年05期
10 张永,陆余良;多阶段网络攻击建模[J];网络安全技术与应用;2002年04期
相关会议论文 前10条
1 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 单高峰;蔡开裕;朱培栋;;面向IPv6协议的攻击树模型的实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 孙东红;陈光英;刘勇;段海新;;SpamAssassin中文规则研究及实践[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
5 张凤荔;何兴高;;网络安全事件预警处理技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 张少俊;李建华;陈秀真;;一种基于关联知识库的网络整体脆弱性评估方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 刘棣华;张晓辉;周红军;;一种基于包过滤的DDOS防御系统[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
8 房鼎益;王莉娜;王丽苹;吴晓南;陈晓江;;网络入侵事件协同分析与响应技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 董海青;侯旭;刘勇;;一种新的基于业务的网络可用性评估方法[A];中国通信学会第六届学术年会论文集(下)[C];2009年
10 黎琳;;Web内容挖掘在数字图书馆中的应用[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年
相关重要报纸文章 前2条
1 ;战胜垃圾邮件的七种武器[N];计算机世界;2005年
2 ;3Com SuperStack 3 Switch 4400[N];网络世界;2003年
相关博士学位论文 前4条
1 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
2 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
3 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年
4 田伟;模型驱动的web应用SQL注入安全漏洞渗透测试研究[D];南开大学;2012年
相关硕士学位论文 前10条
1 刘学忠;基于攻击树模型的蠕虫攻击检测方法[D];解放军信息工程大学;2004年
2 乐洪舟;基于扩展攻击树的木马检测技术研究[D];大连海事大学;2013年
3 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
4 代廷合;一种基于攻击树的网络攻击模型[D];重庆大学;2008年
5 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
6 祝宁;面向抗攻击测试的渗透攻击模型的设计与应用[D];解放军信息工程大学;2006年
7 曾兵;攻击广义表模型的研究及其应用[D];华中科技大学;2007年
8 陈慕峰;政务网信息安全整体防御联动性的分析[D];上海交通大学;2007年
9 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年
10 彭勇;安全集中管理中的安全事件综合分析[D];国防科学技术大学;2007年
,本文编号:2300071
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2300071.html