当前位置:主页 > 管理论文 > 移动网络论文 >

基于节点博弈漏洞攻击图的网络风险分析方法

发布时间:2017-09-08 05:37

  本文关键词:基于节点博弈漏洞攻击图的网络风险分析方法


  更多相关文章: 节点博弈 漏洞攻击图 漏洞风险 传播风险


【摘要】:鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击图的连通矩阵,在分析信息系统漏洞的自身风险和传播风险的基础上,对漏洞全局风险进行综合评价,评价结果能够帮助管理者确定网络系统的关键漏洞。实例分析证明了模型和算法的有效性。
【作者单位】: 解放军信息工程大学;
【关键词】节点博弈 漏洞攻击图 漏洞风险 传播风险
【基金】:国防预研项目资助
【分类号】:TP393.08
【正文快照】: 攻击图是由Cunningham[1]于1985年最早提出的,其认为攻击图是由各种通过物理的或者逻辑的方法相连的组件构成。攻击图能够把网络中的漏洞关联起来进行深入分析,从而获取网络中潜在的安全威胁,使安全管理人员能够直观地把握网络漏洞之间的关系。与针对孤立的漏洞进行扫描分析的

【相似文献】

中国期刊全文数据库 前10条

1 马海涛;;计算机软件安全漏洞原理及防范方法[J];科协论坛(下半月);2009年06期

2 宋庆大;颜定军;;计算机安全漏洞与应对措施[J];计算机安全;2009年11期

3 谢春梅;;基于模拟漏洞攻击的威胁评估研究[J];电脑知识与技术;2010年18期

4 周蕊;于晓明;;基于Windows操作系统的栈溢出攻击验证[J];陕西科技大学学报;2010年01期

5 厉阳春;;基于DNS服务器漏洞攻击的防范[J];咸宁学院学报;2010年12期

6 ;微软通报Google遭攻击漏洞 瑞星用户已可以有效防护[J];计算机与网络;2010年Z1期

7 王畅;刘美连;;Linux Kernel 2.6的权限提升类漏洞攻击研究[J];科技创新导报;2009年01期

8 葛毅;茅兵;谢立;;基于内存更新记录的漏洞攻击错误定位方法[J];计算机科学;2009年01期

9 黄湘宁;祝延波;;基于图论的节点分析[J];青海师范大学学报(自然科学版);2011年02期

10 李成严,乔佩利;面向检测的网络漏洞攻击分类研究[J];通信管理与技术;2004年03期

中国重要会议论文全文数据库 前7条

1 刘渊;;网络安全攻防技术实例[A];中国工程物理研究院科技年报(2001)[C];2001年

2 李志军;张凤荔;;基于IPv6漏洞攻击事件的特征和行为研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

3 付灵丽;金志刚;李娟;;Web应用中的认证攻击及解决方案研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

4 冀军;卢昱;杨洋;;利用良性蠕虫进行网络自动渗透测试的系统设计[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年

5 张博;李伟华;史兴建;王文奇;;IPv6环境下的入侵检测系统模型设计[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

6 赵云霞;崔宝江;;缓冲区溢出漏洞攻击与防范技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

7 叶青;何可;秦志光;;IPv6环境下入侵防御技术的研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

中国重要报纸全文数据库 前10条

1 谢春颖;双管齐下 迎战漏洞攻击[N];网络世界;2004年

2 舒洁;防范输入法漏洞攻击[N];中国电脑教育报;2003年

3 张少波;应对缓冲区溢出漏洞攻击[N];计算机世界;2003年

4 秦改进;防范NetBIOS漏洞攻击的5种方法[N];江苏经济报;2003年

5 小淘;中美黑客大战攻击手法分析[N];电脑报;2001年

6 胡镌芮;网站需重视两种新的漏洞攻击[N];计算机世界;2008年

7 乐天;四类恶意软件成网民大痛[N];中国计算机报;2005年

8 李雪;面对漏洞你还要麻痹到何时?[N];中国电脑教育报;2003年

9 宋丽娜;游走在IDS与IPS之间[N];网络世界;2005年

10 杨浩;最后的战役[N];中国电脑教育报;2003年

中国博士学位论文全文数据库 前1条

1 刘智;二进制代码级的漏洞攻击检测研究[D];电子科技大学;2013年

中国硕士学位论文全文数据库 前10条

1 傅娟;基于通信维护任务管理系统的Web安全程序设计[D];南昌大学;2007年

2 陈岗;基于IPv6的移动互联网络研究与实现[D];西北工业大学;2006年

3 赵鑫;漏洞攻击防范技术与漏洞数据库设计[D];北京邮电大学;2008年

4 高立涛;Windows网络下的RPC攻击检测方法研究[D];北京交通大学;2007年

5 傅灵丽;面向Web应用的认证安全问题及解决方案研究[D];天津大学;2007年

6 程恩;缓冲区溢出漏洞攻击和检测技术研究[D];南京航空航天大学;2006年

7 付春雷;基于多阶段网络攻击模型的缓冲区溢出攻击技术研究与实践[D];重庆大学;2006年

8 满萍;受控僵尸网络攻击实验平台的研究与实现[D];北京邮电大学;2009年

9 李丹;基于网络的入侵检测技术的研究与实现[D];西南石油大学;2007年

10 孙悦;基于Argos的捕获零日攻击的蜜罐技术的研究[D];山东大学;2008年



本文编号:812198

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/812198.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户818f9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com