一种基于ATI的网络攻击路径预测方法
本文关键词:一种基于ATI的网络攻击路径预测方法
更多相关文章: 攻击图 攻击路径 脆弱性评估 攻击威胁 似然加权抽样
【摘要】:传统基于贝叶斯网络攻击图的攻击路径预测方法容易产生冗余路径,节点置信度计算不够精确。为此,提出一种新的九元组攻击图模型。定义资源脆弱性指数和攻击行为风险的概念,结合攻击威胁性指数分析(ATI)方法,给出基于威胁性指数分析的攻击路径生成方法,通过将操作成本的概念引入到似然加权抽样法中,使节点置信度的计算更加精确,并尽可能避免冗余路径的产生。分析结果表明,该方法能有效减免冗余路径的产生,提高节点置信度计算结果的精度。
【作者单位】: 河南理工大学计算机科学与技术学院;吉林大学计算机科学与技术学院;
【关键词】: 攻击图 攻击路径 脆弱性评估 攻击威胁 似然加权抽样
【基金】:国家自然科学基金资助项目(61300216) 教育部博士点基金资助项目(20124116120004) 河南省教育厅科学技术研究重点基金资助项目(13A510325)
【分类号】:TP393.08
【正文快照】: 中文引用格式:王辉,王腾飞,刘淑芬.一种基于ATI的网络攻击路径预测方法[J].计算机工程,2016,42(9):132-137,143.英文引用格式:Wang Hui,Wang Tengfei,Liu Shufen.A Network Attack Path Prediction Method Based on ATI[J].Computer Engineering,2016,42(9):132-137,143.1概述
【相似文献】
中国期刊全文数据库 前10条
1 张少俊;李建华;陈秀真;;一种基于渗透模型的网络攻击路径挖掘方法[J];上海交通大学学报;2008年07期
2 蔡林;刘学忠;;基于攻击路径图的威胁评估方法[J];计算机应用;2009年S1期
3 彭武;胡昌振;姚淑萍;;基于攻击路径图的入侵意图识别[J];北京理工大学学报;2010年09期
4 傅鹂;吴金鹏;周贤林;;基于攻击路径的业务影响分析[J];重庆工学院学报(自然科学版);2009年01期
5 刘志杰;王崇骏;;一个基于复合攻击路径图的报警关联算法[J];南京大学学报(自然科学版);2010年01期
6 周峥伟;陈秀真;林梦泉;薛质;;基于攻击路径的漏洞风险评估模型[J];信息安全与通信保密;2007年05期
7 于泠;陈波;肖军模;;一种网络攻击路径重构方案[J];电子科技大学学报;2006年03期
8 李庆朋;王布宏;王晓东;张春明;;基于最优攻击路径的网络安全增强策略研究[J];计算机科学;2013年04期
9 张凤斌;孙刚;张斌;;一种基于免疫入侵检测的攻击路径标志技术研究[J];计算机应用研究;2014年01期
10 赵涛;唐学文;张海龙;;基于IPv4选项包标记的路径重构策略[J];计算机工程;2011年13期
中国重要会议论文全文数据库 前2条
1 秦超;桂尼克;;基于攻击路径的信息系统安全脆弱性分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 揭摄;孙乐昌;;包标记IP追踪中最弱链对策问题研究[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
中国博士学位论文全文数据库 前1条
1 戴方芳;基于攻击图理论的网络安全风险评估技术研究[D];北京邮电大学;2015年
中国硕士学位论文全文数据库 前6条
1 姜慧;基于攻击路径的全局漏洞检测[D];中国海洋大学;2015年
2 张祥;基于攻击路径图的渗透测试技术研究及应用[D];郑州大学;2011年
3 周峥伟;一种基于攻击路径的安全漏洞风险评估模型[D];上海交通大学;2007年
4 张海龙;基于拒绝服务攻击追踪的概率包标记研究[D];重庆大学;2010年
5 王钰;一种新的IP回溯方案CIPM[D];电子科技大学;2004年
6 李文兴;动—静态结合的概率包标记技术研究[D];中南大学;2010年
,本文编号:723161
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/723161.html