当前位置:主页 > 管理论文 > 移动网络论文 >

一种高效的攻击树串行建模方法

发布时间:2018-10-30 12:57
【摘要】:为克服传统并行结构攻击树效率低、实用性差等问题,通过引入攻击序列,提出一种具有普适性的串行攻击树模型及其构建方法,并对每个叶子节点定义了其权重,从而对攻击单元效能进行量化分析;再利用Dijkstra算法计算攻击树模型中的最优路径,给出最佳攻击策略.通过对具有20个叶子节点的攻击树模型进行建模和分析,结果表明,新模型比传统并行模型具有更大的收益,攻击复杂度比传统模型降低65%.
[Abstract]:In order to overcome the problems of low efficiency and poor practicability of traditional parallel structure attack tree, a universal serial attack tree model and its construction method are proposed by introducing attack sequence, and the weight of each leaf node is defined. Thus, the effectiveness of the attack unit is analyzed quantitatively. Then the Dijkstra algorithm is used to calculate the optimal path in the attack tree model and the optimal attack strategy is given. By modeling and analyzing the attack tree model with 20 leaf nodes, the results show that the new model has more benefits than the traditional parallel model, and the attack complexity is 65% less than the traditional model.
【作者单位】: 北京理工大学信息安全与对抗技术实验室;北京理工大学管理与经济学院;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 张玉芳;陈艳;吕佳;陈良;程平;;免疫算法在入侵检测数据预处理中的应用[J];计算机工程与设计;2006年22期

2 陈浩;;基于Web日志挖掘的网页权重技术分析[J];广东水利电力职业技术学院学报;2009年03期

3 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期

4 金凤,蔡家楣,张繁;电子商务系统基本安全问题的分析和描述[J];计算机工程;2003年07期

5 杨健康,张建伟;分布式拒绝服务攻击的攻击树建模[J];装备指挥技术学院学报;2004年06期

6 阚流星,鲁鹏俊,王丽娜,张焕国;基于攻击树和Agent技术的攻击模型[J];计算机工程;2003年18期

7 张涛,董占球;CODEREDII攻击行为的分析[J];计算机应用与软件;2004年06期

8 张永,陆余良;攻击树在多阶段入侵检测系统中的应用[J];计算机应用与软件;2004年08期

9 刘海东;多层次入侵检测及其攻击树描述[J];黄石高等专科学校学报;2003年05期

10 张永,陆余良;多阶段网络攻击建模[J];网络安全技术与应用;2002年04期

相关会议论文 前10条

1 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年

2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 单高峰;蔡开裕;朱培栋;;面向IPv6协议的攻击树模型的实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

4 孙东红;陈光英;刘勇;段海新;;SpamAssassin中文规则研究及实践[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年

5 张凤荔;何兴高;;网络安全事件预警处理技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

6 张少俊;李建华;陈秀真;;一种基于关联知识库的网络整体脆弱性评估方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

7 刘棣华;张晓辉;周红军;;一种基于包过滤的DDOS防御系统[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年

8 房鼎益;王莉娜;王丽苹;吴晓南;陈晓江;;网络入侵事件协同分析与响应技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

9 董海青;侯旭;刘勇;;一种新的基于业务的网络可用性评估方法[A];中国通信学会第六届学术年会论文集(下)[C];2009年

10 黎琳;;Web内容挖掘在数字图书馆中的应用[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年

相关重要报纸文章 前2条

1 ;战胜垃圾邮件的七种武器[N];计算机世界;2005年

2 ;3Com SuperStack 3 Switch 4400[N];网络世界;2003年

相关博士学位论文 前4条

1 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年

2 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年

3 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年

4 田伟;模型驱动的web应用SQL注入安全漏洞渗透测试研究[D];南开大学;2012年

相关硕士学位论文 前10条

1 刘学忠;基于攻击树模型的蠕虫攻击检测方法[D];解放军信息工程大学;2004年

2 乐洪舟;基于扩展攻击树的木马检测技术研究[D];大连海事大学;2013年

3 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年

4 代廷合;一种基于攻击树的网络攻击模型[D];重庆大学;2008年

5 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年

6 祝宁;面向抗攻击测试的渗透攻击模型的设计与应用[D];解放军信息工程大学;2006年

7 曾兵;攻击广义表模型的研究及其应用[D];华中科技大学;2007年

8 陈慕峰;政务网信息安全整体防御联动性的分析[D];上海交通大学;2007年

9 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年

10 彭勇;安全集中管理中的安全事件综合分析[D];国防科学技术大学;2007年



本文编号:2300071

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2300071.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户96d8e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com