面向复杂网络的威胁度量及聚合方法
本文关键词:面向复杂网络的威胁度量及聚合方法
【摘要】:在复杂网络中,威胁模型结构庞大、行为复杂,不利于建模后的威胁分析。该文从实现的角度出发,针对一类利用C程序实现的威胁对象及威胁,在已有的威胁建模理论的基础上,基于代数系统理论提出威胁对象及威胁的代数化刻画框架。基于该框架,采用代数簇理论建立威胁行为相似度度量函数,通过矩阵理论及非线性约束求解理论进行函数求解,从而实现相似行为的代数化判定。最后,针对判定后的相似行为,基于并发系统等价关系构建威胁行为聚合规则,实现威胁模型优化,减少威胁分析复杂度优化。
【作者单位】: 中国信息安全测评中心;
【关键词】: 威胁建模 相似度度量 威胁聚合 威胁分析
【基金】:国家自然科学基金资助项目(61472448)
【分类号】:TP393.08;O157.5
【正文快照】: 随着互联网的迅猛发展,规模化、复杂化、专业化网络威胁大规模出现,影响社会稳定。通过渗透测试技术验证网络可能面临的威胁和存在的脆弱点已不能完全满足现实需求。原因在于通过测试工具辅助人工的方法模拟黑客攻击,单点寻找威胁路径,无法实现全方位的网络安全分析。大量的事
【参考文献】
中国期刊全文数据库 前4条
1 贾凡;佟鑫;;NFC手机支付系统的安全威胁建模[J];清华大学学报(自然科学版);2012年10期
2 何可;李晓红;冯志勇;;面向对象的威胁建模方法[J];计算机工程;2011年04期
3 王红兵;;Web应用威胁建模与定量评估[J];清华大学学报(自然科学版);2009年S2期
4 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
中国博士学位论文全文数据库 前1条
1 邓辉;基于符号与数值混合计算的多项式变迁系统近似互模拟[D];北京交通大学;2014年
中国硕士学位论文全文数据库 前1条
1 陈荣茂;复杂网络威胁建模与检测技术研究[D];国防科学技术大学;2013年
【共引文献】
中国期刊全文数据库 前10条
1 邓辉;刘晖;张宝峰;毛军捷;郭颖;熊琦;谢仕华;;面向复杂网络的威胁度量及聚合方法[J];清华大学学报(自然科学版);2016年05期
2 徐小平;;计算机网络系统安全性分析及评估[J];电脑知识与技术;2016年08期
3 李建华;;网络空间威胁情报感知、共享与分析技术综述[J];网络与信息安全学报;2016年02期
4 李艳;黄光球;张斌;;基于累积效应的网络脆弱性扩散分析方法[J];计算机应用;2015年08期
5 杨妍玲;;基于NFC技术的手机移动支付安全应用研究[J];现代计算机(专业版);2015年20期
6 林粤伟;宋丹;;基于Android手持设备的智能家居遥控系统研制[J];电子产品世界;2015年06期
7 陈瑞;丁权玲;;基于NFC移动支付的安全问题研究[J];商;2015年14期
8 黎妹红;李论;张大伟;杜晔;;基于SDKEY的安卓手机安全传输技术[J];解放军理工大学学报(自然科学版);2015年02期
9 张恒巍;张健;王晋东;何嘉婧;;基于连通度算子的系统漏洞风险评估[J];计算机工程与设计;2015年01期
10 刘仁山;孟祥宏;;攻击图和HMM结合的网络安全风险评估方法研究[J];信阳师范学院学报(自然科学版);2015年01期
【二级参考文献】
中国期刊全文数据库 前4条
1 李建;刘吉强;周正;沈昌祥;张俊;;可信移动平台软件安全载入策略模型研究[J];计算机工程;2009年02期
2 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
3 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
4 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
【相似文献】
中国期刊全文数据库 前4条
1 倪建成;李志蜀;高仲合;孙继荣;周利平;;基于成员角色划分的威胁分析及预防[J];曲阜师范大学学报(自然科学版);2007年03期
2 张建华;;云计算的安全威胁分析及多层次安全机制的建立[J];西南民族大学学报(自然科学版);2012年04期
3 田燕;张新刚;梁晶晶;王达;;云计算环境下典型安全威胁分析及防御策略研究[J];实验技术与管理;2013年04期
4 ;[J];;年期
中国重要会议论文全文数据库 前1条
1 姚义军;薛青;云飞;魏阳;;基于模糊集理论和层次分析法的的城市目标威胁分析[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年
中国重要报纸全文数据库 前1条
1 ;互联网的威胁分析及对策[N];网络世界;2004年
中国硕士学位论文全文数据库 前2条
1 朱超;AJAX安全威胁分析及防御技术研究[D];北京邮电大学;2010年
2 吴信强;WLAN的安全威胁分析与解决方案研究[D];北京邮电大学;2011年
,本文编号:667867
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/667867.html