当前位置:主页 > 管理论文 > 移动网络论文 >

基于节点依赖指数的HMM评估法对累积漏洞风险评估的分析模型

发布时间:2019-11-04 07:15
【摘要】:信息安全脆弱性评估中,漏洞被攻击利用后造成网络其他漏洞被攻击的累积风险与渗透图中节点之间的依赖指数关系密切.计算节点间的三重依赖关系,并同时考虑在对渗透深度要求不同情况下的节点成本来完成转换矩阵的计算,最后利用HMM模型给出最有可能的渗透路径.实验表明该方法能更准确更全面地表示出漏洞的实际安全风险.
【图文】:

拓扑结构图,拓扑结构,漏洞


确定.节点任意时刻观测状态为O=tv1(a0)tv1(a1)tv1(a2)tv1(a3)鐤鐤鐤鐤tvn(a0)tvn(a1)tvn(a2)tvn(a3).带入HMM模型完成计算,找出不同的渗漏深度情况下,渗透路径中成本最大的路径为最后有可能的路径.相似度P(O/λ)大于制定比率程度的重复节点为关键节点,需重点保护.4算例分析本实验采用电力营销系统中边远营业厅接入网络(图1),为了方便计算,简化了网络模型.边远营业厅的安全接入采用了ADSL和专线的安全接入平台两种方式连接入内网营销系统.内网营销系统外有防火墙允许边远的授权用户访问.整个系统定期需要做漏洞自检.在本年某期评估中,扫描的主机和服务器数45台,总共检测出101种漏洞,其中高风险的有5个,中风险漏洞31个,其余均为低风险漏洞.为了简化评估过程,暂时先不考虑低风险漏洞带来的影响,对高和中风险的漏洞进行评估,也就是由以下脆弱性构成逻辑渗透图.分别是:CVE-2004-1370、CVE-2002-0567、CVE-2003-0095、CVE-2008-4250、CVE-2004-1365、CVE-2003-0727等,同时还有些未有CVE编号的漏洞,例如Oracletnslsnr没有设置口令、Oracle数据库8i、9i默认用户存在弱口令等.首先以CVE-2004-1370为目标得到逻辑渗透图.CVE-2004-0786漏洞是Oracle10gPL/SQL过程执行中的非常严重的SQL注入漏洞问题,远程攻击者可以利用这个漏洞提升特权.使用definer权限,如果过程存在PL/SQL注入,,任何过程可以滥用definer权力提升获得DBA权限.采用贪心算法对逻辑渗透图进行简化,得到最小逻辑渗透图.为了简化推演过程,选取其中涉及到的最具代表性的7个原子渗透,则构造最小逻辑渗透图,并按照文献[5]方法,将逻辑渗透图展开

基于节点依赖指数的HMM评估法对累积漏洞风险评估的分析模型


翔辑移通关琪圈

【参考文献】

相关期刊论文 前8条

1 龙门;夏靖波;张子阳;郭戎潇;;节点相关的隐马尔可夫模型的网络安全评估[J];北京邮电大学学报;2010年06期

2 张涛,胡铭曾,李东,郑明;一种量化的软件弱点评估方法[J];计算机工程与应用;2005年27期

3 赵冬梅;张玉清;马建峰;;网络安全的综合风险评估[J];计算机科学;2004年07期

4 张永铮;方滨兴;迟悦;;计算机弱点数据库综述与评价[J];计算机科学;2006年08期

5 钱猛;毛捍东;姚莉;张维明;;基于逻辑渗透图的网络安全分析模型[J];计算机工程;2009年09期

6 张玺;黄曙光;夏阳;宋舜宏;;一种基于攻击图的漏洞风险评估方法[J];计算机应用研究;2010年01期

7 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期

8 胡振宇;张瑞玲;孙富春;;基于贝叶斯方法的网络攻击定位和追踪模型[J];郑州大学学报(理学版);2008年03期

相关博士学位论文 前1条

1 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年

【共引文献】

相关期刊论文 前10条

1 李豹;;并行神经元集成在风险评估中的应用[J];安徽工程科技学院学报(自然科学版);2009年04期

2 徐华;;信息网络安全评估方法探讨[J];信息安全与技术;2011年10期

3 潘平;杨平;何朝霞;;基于多属性层次分析的信息安全风险评估方法[J];信息安全与技术;2011年11期

4 戴莲芬;;谈信息安全等级保护建设与风险评估[J];信息安全与技术;2012年01期

5 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期

6 刘原;孙其博;杨放春;;电信网计费系统安全问题研究[J];吉林大学学报(信息科学版);2007年04期

7 吴震;王敏;;信息系统风险评估标准与方法分析[J];成都信息工程学院学报;2010年04期

8 项文新;;档案信息安全风险评估流程[J];档案学研究;2012年01期

9 刘念;张建华;;互动用电方式下的信息安全风险与安全需求分析[J];电力系统自动化;2011年02期

10 高阳;罗军舟;;基于灰色关联决策算法的信息安全风险评估方法[J];东南大学学报(自然科学版);2009年02期

相关会议论文 前8条

1 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年

2 王琼霄;荆继武;高能;;OCTAVE风险评估方法在电子政务中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

3 张鉴;范红;;信息安全风险分析技术与方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

4 陈深龙;张玉清;;基于国家标准的风险评估方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

5 周权;雷芳华;李就好;;信息安全风险评估要素量化方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 侯红霞;郭曙光;范九伦;;基于SSE-CMM的数据网风险评估方法研究[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年

7 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

8 周权;李就好;肖德琴;;基于业务环的农业信息系统风险评估模型[A];纪念中国农业工程学会成立30周年暨中国农业工程学会2009年学术年会(CSAE 2009)论文集[C];2009年

相关博士学位论文 前10条

1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年

2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年

3 赵鑫;面向应用的无线传感器网络广播认证协议研究[D];国防科学技术大学;2010年

4 马健丽;信息系统安全功能符合性检验关键技术研究[D];北京邮电大学;2010年

5 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年

6 赵元;输配水系统的脆弱性及风险评估研究[D];天津大学;2009年

7 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年

8 赵国冬;嵌入式系统弹性应对方法研究[D];哈尔滨工程大学;2011年

9 黄玮;VoIP网络防护关键技术研究[D];北京邮电大学;2010年

10 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年

相关硕士学位论文 前10条

1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年

2 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年

3 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年

4 李楠;内网安全管理系统中安全评估技术的研究与实现[D];北京邮电大学;2011年

5 张艳花;基于个性化服务的科技资料管理系统设计与实现[D];南昌大学;2010年

6 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年

7 陈平;网络责任认定研究与实现[D];电子科技大学;2010年

8 雷振红;高校信息安全服务外包风险的管理与控制[D];昆明理工大学;2009年

9 李延杰;基于AHP与FOEM的信息安全风险评估研究[D];天津财经大学;2010年

10 潘国栋;基于CORBA的信息系统安全组件管理研究[D];西安电子科技大学;2009年

【二级参考文献】

相关期刊论文 前10条

1 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期

2 尹清波,张汝波,李雪耀,王慧强;基于动态马尔科夫模型的入侵检测技术研究[J];电子学报;2004年11期

3 孙宏伟,田新广,邹涛,张尔扬;基于隐马尔可夫模型的IDS程序行为异常检测[J];国防科技大学学报;2003年05期

4 李秋英,刘斌,阮镰;灰盒测试方法在软件可靠性测试中的应用[J];航空学报;2002年05期

5 袁洁松;王林章;李宣东;郑国梁;;UMLTGF:一个基于灰盒方法从UML活动图生成测试用例的工具[J];计算机研究与发展;2006年01期

6 杨阔朝,蒋凡;安全漏洞XML描述及应用[J];计算机辅助工程;2005年01期

7 李昀,李伟华;基于星型网模型的安全漏洞分类[J];计算机工程与应用;2002年07期

8 李昀,李伟华;安全脆弱点描述语言[J];计算机工程与应用;2002年12期

9 张涛,胡铭曾,李东,郑明;一种量化的软件弱点评估方法[J];计算机工程与应用;2005年27期

10 胡振宇;林士敏;陆玉昌;;贝叶斯学习中基于贝叶斯判别分析的先验分布选取[J];计算机科学;2003年08期

相关会议论文 前2条

1 毛捍东;陈锋;张维明;黄金才;;信息安全风险评估方法研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年

2 韩权印;张玉清;;风险评估中的信息获取[A];中国信息协会信息安全专业委员会年会文集[C];2004年

相关博士学位论文 前1条

1 陈光;信息系统信息安全风险管理方法研究[D];国防科学技术大学;2006年

【相似文献】

相关期刊论文 前10条

1 陈志鑫,郭华伟;基于TMS320C54×DSP的实时语音识别系统[J];半导体技术;2001年04期

2 赵力,邹采荣,吴镇扬;基于分段模糊聚类算法的VQ-HMM语音识别模型参数估计[J];电路与系统学报;2002年03期

3 陈锴,柴佩琪;提高英语语音语料库自动切分准确性的方法[J];微电子学与计算机;2004年05期

4 冯长建,丁启全,吴昭同,童进;SOFM和HMM在旋转机械升降速全过程故障诊断中的应用[J];上海海运学院学报;2001年03期

5 赵力,邹采荣,吴镇扬;基于FVQ/HMM的无教师说话人自适应[J];电子学报;2002年07期

6 温锐,朱巧明,李培峰;HMM和负反馈模型在词性标注中的应用[J];苏州大学学报(自然科学版);2005年03期

7 王春立,高文,马继勇,高秀娟;基于词根的中国手语识别方法[J];计算机研究与发展;2003年02期

8 邹超君;黄琰;邓秋香;;基于HMM与神经网络的语音识别技术研究[J];中国水运(理论版);2007年11期

9 谢锦辉;高雨青;;关于HMM相对可靠性量度[J];自动化学报;1993年05期

10 石现峰;张学智;张峰;;基于HTK的语音识别系统设计[J];计算机技术与发展;2006年10期

相关会议论文 前10条

1 方文松;刘荣花;朱自玺;马志红;;农田降水渗透深度的影响因素研究[A];第28届中国气象学会年会——S11气象与现代农业[C];2011年

2 周正娟;严勤;;基于HMM的广州、重庆、上海和厦门带口音普通话韵母共振峰分析[A];第九届中国语音学学术会议论文集[C];2010年

3 江源;朱双华;凌震华;戴礼荣;;基于HMM的单元挑选语音合成中的改进方法研究[A];第十一届全国人机语音通讯学术会议论文集(一)[C];2011年

4 那兴宇;谢湘;匡镜明;何娅玲;;用于统计语音合成的大尺度压缩HMM的方法[A];第十一届全国人机语音通讯学术会议论文集(二)[C];2011年

5 那兴宇;谢湘;匡镜明;何娅玲;;一种用于统计语音合成的大尺度压缩HMM的方法[A];第十一届全国人机语音通讯学术会议论文集(一)[C];2011年

6 高璐;于洪志;蔡莲红;张金爽;郑文思;;基于HMM的藏语语音合成系统中标注体系的构建[A];第十一届全国人机语音通讯学术会议论文集(一)[C];2011年

7 谢锦辉;李晖;;大型线性预测HMM及其在汉语音素识别中的应用[A];第三届全国人机语音通讯学术会议论文集[C];1994年

8 严海林;江荻;;一种基于三级分类器的藏文识别方法[A];第十届全国少数民族语言文字信息处理学术研讨会论文集[C];2005年

9 彭竹苗;张正道;白瑞林;臧先峰;;基于HMM模型的网络入侵误用检测方法[A];2007中国控制与决策学术年会论文集[C];2007年

10 曾晓宏;董森林;舒守冰;;水泥基渗透结晶型防水材料的市场发展与争议[A];全国第九次防水材料技术交流大会论文集[C];2007年

相关重要报纸文章 前10条

1 章宗友;对《水泥基渗透结晶型防水材料》国标修订稿的几点看法[N];中国建材报;2008年

2 章宗友;水泥基渗晶防水材料的市场发展与争议[N];中国建材报;2007年

3 张忠;提高中间包用铝硅质浇注料的耐用性[N];广东建设报;2007年

4 陈珊珊;互相渗透深度协作 东风日产、宝钢上下游联手过冬[N];第一财经日报;2008年

5 天宫宣;黄石天宫推出水泥基渗透结晶型防水材料[N];中国建材报;2006年

6 建筑材料工业技术监督研究中心 杨斌;美加五公司直面观[N];中国建材报;2007年

7 木鸣;如何正确购买和使用防腐木[N];中国建材报;2007年

8 彭在美;从引进ERW610机组透视东西方技术价值观念差异[N];世界金属导报;2006年

9 深圳市科荣兴实业有限公司 朱光皓;倍耐克88渗透结晶活性母料介绍[N];中国建设报;2006年

10 钟远;航运快递[N];国际商报;2000年

相关博士学位论文 前10条

1 余建勇;基于HMM方法的蛋白质局部片段结构属性的预测研究[D];上海交通大学;2013年

2 段江娇;基于模型的时间序列数据挖掘[D];复旦大学;2008年

3 岳夏;基于HMM的复杂条件故障诊断技术研究[D];华南理工大学;2012年

4 和玲;含氟聚合物及其对文物的保护研究[D];西北工业大学;2002年

5 李超雷;交互式语言学习系统中的发音质量客观评价方法研究[D];中国科学院研究生院(电子学研究所);2007年

6 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年

7 李虹;基于机器视觉路面状态识别关键技术研究[D];吉林大学;2009年

8 覃文军;基于视觉信息的手势识别算法与模型研究[D];东北大学;2010年

9 王春霞;常压等离子射流对纺织品表面改性的均匀性和渗透性研究[D];东华大学;2008年

10 张旭;飞机大部件对接装配过程中的干涉检测技术研究[D];浙江大学;2008年

相关硕士学位论文 前10条

1 聂军;基于HMM可训练的汉语语音合成系统[D];吉林大学;2010年

2 彭靓;基于HMM和人工神经网络相结合的语音识别研究[D];南昌航空大学;2013年

3 陈芳;基于HMM模型的启动子预测系统的设计与实现[D];兰州大学;2010年

4 李艳秋;基于HMM的单字估价值的中文自动分词研究[D];内蒙古师范大学;2010年

5 刘红英;基于HMM的网络隐蔽信道检测模型的研究[D];南京理工大学;2011年

6 郑杰生;基于HMM的网络短评情感信息抽取[D];华南理工大学;2011年

7 苗成凯;基于HMM的基因表达数据聚类分析算法研究[D];吉林大学;2010年

8 李洁;基于HMM模型的信用卡欺骗风险检测系统的仿真分析[D];安徽工业大学;2010年

9 阳攀;可视化HMM抗性基因建模研究[D];哈尔滨工业大学;2011年

10 李旺;基于HMM的安全计算机平台健康管理的实现[D];北京交通大学;2012年



本文编号:2555538

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2555538.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户10db2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com