基于节点依赖指数的HMM评估法对累积漏洞风险评估的分析模型
【图文】:
确定.节点任意时刻观测状态为O=tv1(a0)tv1(a1)tv1(a2)tv1(a3)鐤鐤鐤鐤tvn(a0)tvn(a1)tvn(a2)tvn(a3).带入HMM模型完成计算,找出不同的渗漏深度情况下,渗透路径中成本最大的路径为最后有可能的路径.相似度P(O/λ)大于制定比率程度的重复节点为关键节点,需重点保护.4算例分析本实验采用电力营销系统中边远营业厅接入网络(图1),为了方便计算,简化了网络模型.边远营业厅的安全接入采用了ADSL和专线的安全接入平台两种方式连接入内网营销系统.内网营销系统外有防火墙允许边远的授权用户访问.整个系统定期需要做漏洞自检.在本年某期评估中,扫描的主机和服务器数45台,总共检测出101种漏洞,其中高风险的有5个,中风险漏洞31个,其余均为低风险漏洞.为了简化评估过程,暂时先不考虑低风险漏洞带来的影响,对高和中风险的漏洞进行评估,也就是由以下脆弱性构成逻辑渗透图.分别是:CVE-2004-1370、CVE-2002-0567、CVE-2003-0095、CVE-2008-4250、CVE-2004-1365、CVE-2003-0727等,同时还有些未有CVE编号的漏洞,例如Oracletnslsnr没有设置口令、Oracle数据库8i、9i默认用户存在弱口令等.首先以CVE-2004-1370为目标得到逻辑渗透图.CVE-2004-0786漏洞是Oracle10gPL/SQL过程执行中的非常严重的SQL注入漏洞问题,远程攻击者可以利用这个漏洞提升特权.使用definer权限,如果过程存在PL/SQL注入,,任何过程可以滥用definer权力提升获得DBA权限.采用贪心算法对逻辑渗透图进行简化,得到最小逻辑渗透图.为了简化推演过程,选取其中涉及到的最具代表性的7个原子渗透,则构造最小逻辑渗透图,并按照文献[5]方法,将逻辑渗透图展开
翔辑移通关琪圈
【参考文献】
相关期刊论文 前8条
1 龙门;夏靖波;张子阳;郭戎潇;;节点相关的隐马尔可夫模型的网络安全评估[J];北京邮电大学学报;2010年06期
2 张涛,胡铭曾,李东,郑明;一种量化的软件弱点评估方法[J];计算机工程与应用;2005年27期
3 赵冬梅;张玉清;马建峰;;网络安全的综合风险评估[J];计算机科学;2004年07期
4 张永铮;方滨兴;迟悦;;计算机弱点数据库综述与评价[J];计算机科学;2006年08期
5 钱猛;毛捍东;姚莉;张维明;;基于逻辑渗透图的网络安全分析模型[J];计算机工程;2009年09期
6 张玺;黄曙光;夏阳;宋舜宏;;一种基于攻击图的漏洞风险评估方法[J];计算机应用研究;2010年01期
7 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期
8 胡振宇;张瑞玲;孙富春;;基于贝叶斯方法的网络攻击定位和追踪模型[J];郑州大学学报(理学版);2008年03期
相关博士学位论文 前1条
1 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
【共引文献】
相关期刊论文 前10条
1 李豹;;并行神经元集成在风险评估中的应用[J];安徽工程科技学院学报(自然科学版);2009年04期
2 徐华;;信息网络安全评估方法探讨[J];信息安全与技术;2011年10期
3 潘平;杨平;何朝霞;;基于多属性层次分析的信息安全风险评估方法[J];信息安全与技术;2011年11期
4 戴莲芬;;谈信息安全等级保护建设与风险评估[J];信息安全与技术;2012年01期
5 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期
6 刘原;孙其博;杨放春;;电信网计费系统安全问题研究[J];吉林大学学报(信息科学版);2007年04期
7 吴震;王敏;;信息系统风险评估标准与方法分析[J];成都信息工程学院学报;2010年04期
8 项文新;;档案信息安全风险评估流程[J];档案学研究;2012年01期
9 刘念;张建华;;互动用电方式下的信息安全风险与安全需求分析[J];电力系统自动化;2011年02期
10 高阳;罗军舟;;基于灰色关联决策算法的信息安全风险评估方法[J];东南大学学报(自然科学版);2009年02期
相关会议论文 前8条
1 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 王琼霄;荆继武;高能;;OCTAVE风险评估方法在电子政务中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
3 张鉴;范红;;信息安全风险分析技术与方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 陈深龙;张玉清;;基于国家标准的风险评估方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 周权;雷芳华;李就好;;信息安全风险评估要素量化方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 侯红霞;郭曙光;范九伦;;基于SSE-CMM的数据网风险评估方法研究[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
7 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 周权;李就好;肖德琴;;基于业务环的农业信息系统风险评估模型[A];纪念中国农业工程学会成立30周年暨中国农业工程学会2009年学术年会(CSAE 2009)论文集[C];2009年
相关博士学位论文 前10条
1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 赵鑫;面向应用的无线传感器网络广播认证协议研究[D];国防科学技术大学;2010年
4 马健丽;信息系统安全功能符合性检验关键技术研究[D];北京邮电大学;2010年
5 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
6 赵元;输配水系统的脆弱性及风险评估研究[D];天津大学;2009年
7 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年
8 赵国冬;嵌入式系统弹性应对方法研究[D];哈尔滨工程大学;2011年
9 黄玮;VoIP网络防护关键技术研究[D];北京邮电大学;2010年
10 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年
相关硕士学位论文 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
3 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
4 李楠;内网安全管理系统中安全评估技术的研究与实现[D];北京邮电大学;2011年
5 张艳花;基于个性化服务的科技资料管理系统设计与实现[D];南昌大学;2010年
6 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
7 陈平;网络责任认定研究与实现[D];电子科技大学;2010年
8 雷振红;高校信息安全服务外包风险的管理与控制[D];昆明理工大学;2009年
9 李延杰;基于AHP与FOEM的信息安全风险评估研究[D];天津财经大学;2010年
10 潘国栋;基于CORBA的信息系统安全组件管理研究[D];西安电子科技大学;2009年
【二级参考文献】
相关期刊论文 前10条
1 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
2 尹清波,张汝波,李雪耀,王慧强;基于动态马尔科夫模型的入侵检测技术研究[J];电子学报;2004年11期
3 孙宏伟,田新广,邹涛,张尔扬;基于隐马尔可夫模型的IDS程序行为异常检测[J];国防科技大学学报;2003年05期
4 李秋英,刘斌,阮镰;灰盒测试方法在软件可靠性测试中的应用[J];航空学报;2002年05期
5 袁洁松;王林章;李宣东;郑国梁;;UMLTGF:一个基于灰盒方法从UML活动图生成测试用例的工具[J];计算机研究与发展;2006年01期
6 杨阔朝,蒋凡;安全漏洞XML描述及应用[J];计算机辅助工程;2005年01期
7 李昀,李伟华;基于星型网模型的安全漏洞分类[J];计算机工程与应用;2002年07期
8 李昀,李伟华;安全脆弱点描述语言[J];计算机工程与应用;2002年12期
9 张涛,胡铭曾,李东,郑明;一种量化的软件弱点评估方法[J];计算机工程与应用;2005年27期
10 胡振宇;林士敏;陆玉昌;;贝叶斯学习中基于贝叶斯判别分析的先验分布选取[J];计算机科学;2003年08期
相关会议论文 前2条
1 毛捍东;陈锋;张维明;黄金才;;信息安全风险评估方法研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
2 韩权印;张玉清;;风险评估中的信息获取[A];中国信息协会信息安全专业委员会年会文集[C];2004年
相关博士学位论文 前1条
1 陈光;信息系统信息安全风险管理方法研究[D];国防科学技术大学;2006年
【相似文献】
相关期刊论文 前10条
1 陈志鑫,郭华伟;基于TMS320C54×DSP的实时语音识别系统[J];半导体技术;2001年04期
2 赵力,邹采荣,吴镇扬;基于分段模糊聚类算法的VQ-HMM语音识别模型参数估计[J];电路与系统学报;2002年03期
3 陈锴,柴佩琪;提高英语语音语料库自动切分准确性的方法[J];微电子学与计算机;2004年05期
4 冯长建,丁启全,吴昭同,童进;SOFM和HMM在旋转机械升降速全过程故障诊断中的应用[J];上海海运学院学报;2001年03期
5 赵力,邹采荣,吴镇扬;基于FVQ/HMM的无教师说话人自适应[J];电子学报;2002年07期
6 温锐,朱巧明,李培峰;HMM和负反馈模型在词性标注中的应用[J];苏州大学学报(自然科学版);2005年03期
7 王春立,高文,马继勇,高秀娟;基于词根的中国手语识别方法[J];计算机研究与发展;2003年02期
8 邹超君;黄琰;邓秋香;;基于HMM与神经网络的语音识别技术研究[J];中国水运(理论版);2007年11期
9 谢锦辉;高雨青;;关于HMM相对可靠性量度[J];自动化学报;1993年05期
10 石现峰;张学智;张峰;;基于HTK的语音识别系统设计[J];计算机技术与发展;2006年10期
相关会议论文 前10条
1 方文松;刘荣花;朱自玺;马志红;;农田降水渗透深度的影响因素研究[A];第28届中国气象学会年会——S11气象与现代农业[C];2011年
2 周正娟;严勤;;基于HMM的广州、重庆、上海和厦门带口音普通话韵母共振峰分析[A];第九届中国语音学学术会议论文集[C];2010年
3 江源;朱双华;凌震华;戴礼荣;;基于HMM的单元挑选语音合成中的改进方法研究[A];第十一届全国人机语音通讯学术会议论文集(一)[C];2011年
4 那兴宇;谢湘;匡镜明;何娅玲;;用于统计语音合成的大尺度压缩HMM的方法[A];第十一届全国人机语音通讯学术会议论文集(二)[C];2011年
5 那兴宇;谢湘;匡镜明;何娅玲;;一种用于统计语音合成的大尺度压缩HMM的方法[A];第十一届全国人机语音通讯学术会议论文集(一)[C];2011年
6 高璐;于洪志;蔡莲红;张金爽;郑文思;;基于HMM的藏语语音合成系统中标注体系的构建[A];第十一届全国人机语音通讯学术会议论文集(一)[C];2011年
7 谢锦辉;李晖;;大型线性预测HMM及其在汉语音素识别中的应用[A];第三届全国人机语音通讯学术会议论文集[C];1994年
8 严海林;江荻;;一种基于三级分类器的藏文识别方法[A];第十届全国少数民族语言文字信息处理学术研讨会论文集[C];2005年
9 彭竹苗;张正道;白瑞林;臧先峰;;基于HMM模型的网络入侵误用检测方法[A];2007中国控制与决策学术年会论文集[C];2007年
10 曾晓宏;董森林;舒守冰;;水泥基渗透结晶型防水材料的市场发展与争议[A];全国第九次防水材料技术交流大会论文集[C];2007年
相关重要报纸文章 前10条
1 章宗友;对《水泥基渗透结晶型防水材料》国标修订稿的几点看法[N];中国建材报;2008年
2 章宗友;水泥基渗晶防水材料的市场发展与争议[N];中国建材报;2007年
3 张忠;提高中间包用铝硅质浇注料的耐用性[N];广东建设报;2007年
4 陈珊珊;互相渗透深度协作 东风日产、宝钢上下游联手过冬[N];第一财经日报;2008年
5 天宫宣;黄石天宫推出水泥基渗透结晶型防水材料[N];中国建材报;2006年
6 建筑材料工业技术监督研究中心 杨斌;美加五公司直面观[N];中国建材报;2007年
7 木鸣;如何正确购买和使用防腐木[N];中国建材报;2007年
8 彭在美;从引进ERW610机组透视东西方技术价值观念差异[N];世界金属导报;2006年
9 深圳市科荣兴实业有限公司 朱光皓;倍耐克88渗透结晶活性母料介绍[N];中国建设报;2006年
10 钟远;航运快递[N];国际商报;2000年
相关博士学位论文 前10条
1 余建勇;基于HMM方法的蛋白质局部片段结构属性的预测研究[D];上海交通大学;2013年
2 段江娇;基于模型的时间序列数据挖掘[D];复旦大学;2008年
3 岳夏;基于HMM的复杂条件故障诊断技术研究[D];华南理工大学;2012年
4 和玲;含氟聚合物及其对文物的保护研究[D];西北工业大学;2002年
5 李超雷;交互式语言学习系统中的发音质量客观评价方法研究[D];中国科学院研究生院(电子学研究所);2007年
6 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
7 李虹;基于机器视觉路面状态识别关键技术研究[D];吉林大学;2009年
8 覃文军;基于视觉信息的手势识别算法与模型研究[D];东北大学;2010年
9 王春霞;常压等离子射流对纺织品表面改性的均匀性和渗透性研究[D];东华大学;2008年
10 张旭;飞机大部件对接装配过程中的干涉检测技术研究[D];浙江大学;2008年
相关硕士学位论文 前10条
1 聂军;基于HMM可训练的汉语语音合成系统[D];吉林大学;2010年
2 彭靓;基于HMM和人工神经网络相结合的语音识别研究[D];南昌航空大学;2013年
3 陈芳;基于HMM模型的启动子预测系统的设计与实现[D];兰州大学;2010年
4 李艳秋;基于HMM的单字估价值的中文自动分词研究[D];内蒙古师范大学;2010年
5 刘红英;基于HMM的网络隐蔽信道检测模型的研究[D];南京理工大学;2011年
6 郑杰生;基于HMM的网络短评情感信息抽取[D];华南理工大学;2011年
7 苗成凯;基于HMM的基因表达数据聚类分析算法研究[D];吉林大学;2010年
8 李洁;基于HMM模型的信用卡欺骗风险检测系统的仿真分析[D];安徽工业大学;2010年
9 阳攀;可视化HMM抗性基因建模研究[D];哈尔滨工业大学;2011年
10 李旺;基于HMM的安全计算机平台健康管理的实现[D];北京交通大学;2012年
本文编号:2555538
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2555538.html