当前位置:主页 > 管理论文 > 移动网络论文 >

贝叶斯属性攻击图网络脆弱性评估

发布时间:2017-08-24 17:41

  本文关键词:贝叶斯属性攻击图网络脆弱性评估


  更多相关文章: 攻击图 贝叶斯网络 脆弱性分析 量化分析


【摘要】:为了准确全面地评估计算机网络脆弱性,对攻击图中存在的攻击环路、状态爆炸、难以量化分析等问题进行了研究,提出了属性攻击图向贝叶斯网络转化的方法和新的环路消除算法,并利用这2个算法建立贝叶斯属性攻击图模型.在该模型中,利用贝叶斯公式进行推导,得到评估指标的计算公式.利用通用漏洞评分系统数据计算节点的发生概率和评估指标,进行计算机网络脆弱性评估.通过进行实验分析,证明了该模型的可行性和有效性.与其他的脆弱性评估方法相比,该模型具有评估准确、计算简洁、动态量化评估的特点.
【作者单位】: 北京工业大学计算机学院;
【关键词】攻击图 贝叶斯网络 脆弱性分析 量化分析
【分类号】:TP393.08
【正文快照】: 近年来,众多学者运用攻击图技术分析网络的脆弱性[1].Sheyner等[2]给出了状态攻击图自动生成方法,陈锋等[4]、Wang等[7]利用属性攻击图避免了状态爆炸现象,叶云等[10]研究了攻击图中含圈路径的问题,陈思思等[5]、贾炜[8]利用状态攻击图评估网络脆弱性,方研等[6]、Poolsappasit

【参考文献】

中国期刊全文数据库 前6条

1 龙门;夏靖波;张子阳;郭戎潇;;节点相关的隐马尔可夫模型的网络安全评估[J];北京邮电大学学报;2010年06期

2 钟尚勤;徐国胜;姚文斌;杨义先;;基于主机安全组划分的网络安全性分析[J];北京邮电大学学报;2012年01期

3 陈锋;张怡;鲍爱华;苏金树;;基于攻击图的网络脆弱性量化评估研究[J];计算机工程与科学;2010年10期

4 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期

5 方研;殷肖川;李景志;;基于贝叶斯攻击图的网络安全量化评估研究[J];计算机应用研究;2013年09期

6 陈思思;连一峰;贾炜;;基于贝叶斯网络的脆弱性状态评估方法[J];中国科学院研究生院学报;2008年05期

中国博士学位论文全文数据库 前1条

1 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年

【共引文献】

中国期刊全文数据库 前10条

1 王会梅;鲜明;王国玉;;基于扩展网络攻击图的网络攻击策略生成算法[J];电子与信息学报;2011年12期

2 黄洋;陈文;;基于攻击图的网络风险计算方法[J];计算机安全;2013年07期

3 袁文庆;;计算机网络安全探析[J];硅谷;2013年10期

4 张乐君;国林;张健沛;杨静;夏磊;;测度属性关系分析的分布式系统异常检测[J];北京邮电大学学报;2013年06期

5 陈永强;吴晓平;付钰;宋衍;;基于随机博弈与网络熵的网络安全性评估[J];北京邮电大学学报;2014年S1期

6 汤韬;;探讨常见计算机网络攻击手段及安全防范措施[J];计算机光盘软件与应用;2014年12期

7 刘威歆;郑康锋;胡影;武斌;;一种基于目标攻击图的态势威胁评估方法[J];北京邮电大学学报;2015年01期

8 朱随江;刘宝旭;刘宇;姜政伟;;有环攻击图中的节点风险概率算法[J];计算机工程;2012年03期

9 谢丽霞;江典盛;张利;杨宏宇;;漏洞威胁的关联评估方法[J];计算机应用;2012年03期

10 叶云;徐锡山;齐治昌;;大规模网络中攻击图的节点概率计算方法[J];计算机应用与软件;2011年11期

中国重要会议论文全文数据库 前1条

1 陈永强;吴晓平;付钰;宋衍;;基于随机博弈与网络熵的网络安全性评估[A];2013年全国通信软件学术会议论文集[C];2013年

中国博士学位论文全文数据库 前4条

1 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年

2 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年

3 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年

4 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年

中国硕士学位论文全文数据库 前10条

1 谢自莉;城市地震次生灾害连锁演化机理及协同应急管理机制研究[D];西南交通大学;2011年

2 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年

3 李学真;基于博弈论的网络系统安全性分析与决策技术研究[D];哈尔滨工程大学;2011年

4 方莉莉;基于攻击图的网络安全风险分析及控制方法研究[D];重庆大学;2008年

5 黄茗云;贝叶斯网络在软件可信性评估指标体系中的应用[D];山东轻工业学院;2009年

6 杨熙;基于多池架构数据库连接池的研究与设计[D];哈尔滨工程大学;2012年

7 程叶霞;基于攻击图模型的网络安全评估技术的研究[D];上海交通大学;2012年

8 吴淑语;云计算中基于攻击图的多层安全审计研究[D];重庆理工大学;2013年

9 张文雯;基于状态图和语义分析的软件行为建模与检测研究[D];北京工业大学;2013年

10 倪翠霞;防火墙的包过滤优化若干技术研究[D];宁波大学;2013年

【二级参考文献】

中国期刊全文数据库 前10条

1 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期

2 孙宏伟,田新广,邹涛,张尔扬;基于隐马尔可夫模型的IDS程序行为异常检测[J];国防科技大学学报;2003年05期

3 吴金宇;金舒原;杨智;;基于网络流的攻击图分析方法[J];计算机研究与发展;2011年08期

4 田畅,郑少仁;计算机病毒计算模型的研究[J];计算机学报;2001年02期

5 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期

6 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期

7 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期

8 李伟明;雷杰;董静;李之棠;;一种优化的实时网络安全风险量化方法[J];计算机学报;2009年04期

9 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期

10 王元卓;林闯;程学旗;方滨兴;;基于随机博弈模型的网络攻防量化分析方法[J];计算机学报;2010年09期

中国博士学位论文全文数据库 前1条

1 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 刘雪娇;马念;肖德宝;赵宁;;基于风险理论的网络脆弱性评估[J];武汉理工大学学报;2009年18期

2 张养兵;魏亚兴;;危险化学品生产企业脆弱性评估[J];科技传播;2013年19期

3 邓亚平,吴慧莲,陈琳,王彬;网络脆弱性评估系统的设计与实现[J];计算机应用研究;2005年01期

4 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期

5 王鲸鱼;张引发;彭炳斌;;光网络地理区域脆弱性评估的研究[J];光纤与电缆及其应用技术;2013年02期

6 夏麟榃;肖Q聆,

本文编号:732660


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/732660.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c42db***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com