当前位置:主页 > 管理论文 > 移动网络论文 >

使用随机Petri网的网络安全系统分析

发布时间:2017-06-25 19:11

  本文关键词:使用随机Petri网的网络安全系统分析,,由笔耕文化传播整理发布。


【摘要】:网络攻击图一直是网络安全研究的重要手段,传统的攻击图和针对攻击路径的防御方案很难从概率的角度描述和分析攻击几率与防御技术对整体方案的影响程度。使用随机Petri网理论,给出了一种建立在攻击图之上的Petri网防御方案转换算法,使用该算法生成的随机Petri网模型可以实现对攻击和防御过程的并行分析。实验验证表明,该方法可以有效地量化攻击过程的发生几率,还可以协助分析不同防御技术对系统整体安全性的影响。
【作者单位】: 北京信息科技大学计算机学院;
【关键词】攻击图 随机Petri网 网络防御
【基金】:北京市教委科技面上项目(KM201211232010)资助
【分类号】:TP393.08
【正文快照】: 1引言传统网络安全系统主要涉及防火墙、IDS、防病毒等设备。随着网络容忍、灾备等概念的深入,新型网络安全设备不断出现,应变不同网络的网络安全方案也随之具有多样性。针对日益复杂的系统,网络安全的设计者需要从网络设计方案的目的出发,对设计方案的可行性进行深入的分析。

【参考文献】

中国期刊全文数据库 前2条

1 杨宏宇;江华;;基于攻击图的多Agent网络安全风险评估模型[J];计算机科学;2013年02期

2 张冬艳;陈红松;;基于随机Petri网的容灾系统安全性分析[J];清华大学学报(自然科学版);2011年10期

【共引文献】

中国期刊全文数据库 前2条

1 赵明峰;周亚建;任东晓;杨义先;;基于SPN的IMS系统可生存性建模及分析[J];应用科学学报;2012年03期

2 谢丽霞;仇晓锐;李学菲;;基于攻击图模型的网络安全风险评估研究[J];微电子学与计算机;2014年07期

【二级参考文献】

中国期刊全文数据库 前4条

1 姜浩,董逸生;一种基于扩展时间Petri网的工作流时间性能评价方法[J];计算机研究与发展;2005年05期

2 陈天平;许世军;张串绒;郑连清;;基于攻击检测的网络安全风险评估方法[J];计算机科学;2010年09期

3 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期

4 胡晓辉,党建武,周兴社;基于着色Petri网分布式系统的行为建模方法[J];兰州交通大学学报;2004年03期

【相似文献】

中国期刊全文数据库 前10条

1 ;迈克菲云识别,预言网络防御转型[J];微电脑世界;2010年10期

2 Dick Bussiere;网络防御新理论[J];中国计算机用户;2002年43期

3 刘维国,刘慧敏;一种网络防御模型研究[J];航天电子对抗;2003年04期

4 张磊;刘海燕;;网络安全技术研究[J];硅谷;2010年24期

5 傅华;封蕾;;网络对抗的现状及防御抵抗[J];榆林学院学报;2007年02期

6 谭爱平;成亚玲;;网络安全中对抗机制的攻防分析[J];湖南工业职业技术学院学报;2007年03期

7 黄成兵;;计算机网络安全与防御分析[J];福建电脑;2011年06期

8 赵机;计算机网络防御[J];中国科技信息;2005年12期

9 郭海;郭义喜;李海林;;网络安全建模与仿真研究[J];网络安全技术与应用;2006年09期

10 高旭;;浅谈信息网络战中的网络对抗技术[J];科教文汇(中旬刊);2009年01期

中国重要会议论文全文数据库 前8条

1 浮欣;李超;高金锁;;基于EigenRep模型的网络边界防御方案设计与实现[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年

3 程莹;宋蕾;孙健;韩伟杰;;可生存性网络研究[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年

4 李继斌;赵霖;杨涛;;装甲兵指挥信息系统网络安全防护探析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年

5 张文贵;彭博;潘卓;;透视美国《国家网络安全综合计划(CNCI)》[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

6 齐法制;王彦明;崔涛;安德海;;网络日志信息采集与分析系统的设计与实现[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年

7 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

8 杨晓宇;周佩玲;傅忠谦;;智能模拟与网络安全[A];2001系统仿真技术及其应用学术会议论文集[C];2001年

中国重要报纸全文数据库 前10条

1 杨清杰 曾令浩 王厚辉;网络防御——信息安全的盾牌[N];解放军报;2000年

2 张志斌;应对网络安全威胁 提高网络防御能力[N];解放军报;2008年

3 火木;警惕“日全食”美图被“鬼附身”[N];科技日报;2009年

4 费宗莲;防火墙倾向内容过滤[N];中国计算机报;2002年

5 费宗莲;FortiNet 公司FortiGate 网关也能防病毒[N];中国计算机报;2002年

6 ;蓝盾智能防火墙立大功[N];计算机世界;2000年

7 刘长安;美国解密《国家网络安全综合计划》部分提议[N];人民邮电;2010年

8 本报通讯员 易 之;网闸网络安全新境界[N];中国国门时报;2004年

9 中国科学院研究生院 信息安全国家重点实验室 林t燂

本文编号:483244


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/483244.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5449c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com