一种基于目标攻击图的态势威胁评估方法
本文关键词:一种基于目标攻击图的态势威胁评估方法
【摘要】:针对传统安全威胁评估方法难以理解攻击渗透的相关性,且难以量化相关渗透对于网络环境的影响问题,结合攻击图渗透动作危害性、渗透相关性和主机业务重要性,提出双向威胁评估模型和计算方法,能衡量攻击的深入程度和对目标的威胁程度,最后提出了一个能应用于实时告警分析的攻击序列评估方法,并通过实验验证了所提模型的合理性和有效性.
【作者单位】: 北京邮电大学信息安全中心;武警北京指挥学院;
【关键词】: 威胁评估 攻击图 双向威胁评估
【基金】:国家自然科学基金青年科学基金项目(61101108)
【分类号】:TP393.08
【正文快照】: 目前,安全威胁的研究工作主要是基于多种安全属性的代数叠加计算和基于攻击类型相关性的综合评估.陈秀真等[1]提出了一个层次化网络安全威胁态势定量评估模型,能直观地给出整个网络系统、主机和服务3个层次的安全威胁态势.刘效武等[2]利用粒子群算法实现D-S(dempster/shafer)
【相似文献】
中国期刊全文数据库 前10条
1 武传玉,刘付显;基于模糊评判的新防空威胁评估模型[J];系统工程与电子技术;2004年08期
2 胡起伟;石全;王广彦;马志军;;基于神经网络的威胁评估研究[J];计算机仿真;2006年06期
3 解付强;;辐射源威胁评估的一种新方法[J];指挥控制与仿真;2009年01期
4 孟光磊;龚光红;;基于混合贝叶斯网的空域目标威胁评估方法[J];系统工程与电子技术;2010年11期
5 陈晓曦;姚景顺;沈振华;侯玉梅;;海上不明空情威胁评估模型研究[J];指挥控制与仿真;2010年05期
6 田树新;孙胜春;;基于多属性目标决策的威胁评估排序模型[J];情报指挥控制系统与仿真技术;2005年06期
7 牛天林;王洁;熊小龙;;基于模糊多属性决策方法的装备战场威胁评估[J];兵工自动化;2007年10期
8 王百合;黄建国;张群飞;;基于改进灰关联分析的目标威胁评估模型研究[J];计算机工程与应用;2008年04期
9 刘振;彭军;胡云安;;一种新型动态贝叶斯网络及其在威胁评估中的应用[J];火力与指挥控制;2014年02期
10 张善文,刘进忙;以目标类型为主的一种威胁评估方法[J];系统仿真学报;2002年08期
中国重要会议论文全文数据库 前4条
1 施嵘;;机场鸟击防范中的鸟类威胁评估[A];上海空港(第12辑)[C];2011年
2 李丹;于小红;王敏;;基于离散模糊动态贝叶斯网络的空间目标威胁评估[A];第13届中国系统仿真技术及其应用学术年会论文集[C];2011年
3 胡华强;石亮;陈游;;应用集对分析理论的辐射源威胁评估与排序方法[A];第三届中国智能计算大会论文集[C];2009年
4 王勇;李碧清;霍敏;焦晓静;唐云凯;;美国光核检测和威胁评估系统简介[A];中国核科学技术进展报告——中国核学会2009年学术年会论文集(第一卷·第7册)[C];2009年
中国重要报纸全文数据库 前2条
1 本报驻华盛顿记者 余晓葵;美枪案悲剧不该发生[N];光明日报;2012年
2 记者 黄建明;新西兰成立威胁评估机构[N];新华每日电讯;2004年
中国博士学位论文全文数据库 前1条
1 雷英杰;基于直觉模糊推理的态势与威胁评估研究[D];西安电子科技大学;2005年
中国硕士学位论文全文数据库 前3条
1 张银燕;基于云模型理论的空中目标威胁评估方法[D];解放军信息工程大学;2013年
2 刘进军;空间战场威胁评估方法研究[D];国防科学技术大学;2008年
3 蒋小枫;IPS中基于威胁评估的入侵响应的研究与实现[D];电子科技大学;2010年
,本文编号:599380
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/599380.html