基于节点博弈漏洞攻击图的网络风险分析方法
本文关键词:基于节点博弈漏洞攻击图的网络风险分析方法
【摘要】:鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击图的连通矩阵,在分析信息系统漏洞的自身风险和传播风险的基础上,对漏洞全局风险进行综合评价,评价结果能够帮助管理者确定网络系统的关键漏洞。实例分析证明了模型和算法的有效性。
【作者单位】: 解放军信息工程大学;
【关键词】: 节点博弈 漏洞攻击图 漏洞风险 传播风险
【基金】:国防预研项目资助
【分类号】:TP393.08
【正文快照】: 攻击图是由Cunningham[1]于1985年最早提出的,其认为攻击图是由各种通过物理的或者逻辑的方法相连的组件构成。攻击图能够把网络中的漏洞关联起来进行深入分析,从而获取网络中潜在的安全威胁,使安全管理人员能够直观地把握网络漏洞之间的关系。与针对孤立的漏洞进行扫描分析的
【相似文献】
中国期刊全文数据库 前10条
1 马海涛;;计算机软件安全漏洞原理及防范方法[J];科协论坛(下半月);2009年06期
2 宋庆大;颜定军;;计算机安全漏洞与应对措施[J];计算机安全;2009年11期
3 谢春梅;;基于模拟漏洞攻击的威胁评估研究[J];电脑知识与技术;2010年18期
4 周蕊;于晓明;;基于Windows操作系统的栈溢出攻击验证[J];陕西科技大学学报;2010年01期
5 厉阳春;;基于DNS服务器漏洞攻击的防范[J];咸宁学院学报;2010年12期
6 ;微软通报Google遭攻击漏洞 瑞星用户已可以有效防护[J];计算机与网络;2010年Z1期
7 王畅;刘美连;;Linux Kernel 2.6的权限提升类漏洞攻击研究[J];科技创新导报;2009年01期
8 葛毅;茅兵;谢立;;基于内存更新记录的漏洞攻击错误定位方法[J];计算机科学;2009年01期
9 黄湘宁;祝延波;;基于图论的节点分析[J];青海师范大学学报(自然科学版);2011年02期
10 李成严,乔佩利;面向检测的网络漏洞攻击分类研究[J];通信管理与技术;2004年03期
中国重要会议论文全文数据库 前7条
1 刘渊;;网络安全攻防技术实例[A];中国工程物理研究院科技年报(2001)[C];2001年
2 李志军;张凤荔;;基于IPv6漏洞攻击事件的特征和行为研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 付灵丽;金志刚;李娟;;Web应用中的认证攻击及解决方案研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 冀军;卢昱;杨洋;;利用良性蠕虫进行网络自动渗透测试的系统设计[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
5 张博;李伟华;史兴建;王文奇;;IPv6环境下的入侵检测系统模型设计[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 赵云霞;崔宝江;;缓冲区溢出漏洞攻击与防范技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 叶青;何可;秦志光;;IPv6环境下入侵防御技术的研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
中国重要报纸全文数据库 前10条
1 谢春颖;双管齐下 迎战漏洞攻击[N];网络世界;2004年
2 舒洁;防范输入法漏洞攻击[N];中国电脑教育报;2003年
3 张少波;应对缓冲区溢出漏洞攻击[N];计算机世界;2003年
4 秦改进;防范NetBIOS漏洞攻击的5种方法[N];江苏经济报;2003年
5 小淘;中美黑客大战攻击手法分析[N];电脑报;2001年
6 胡镌芮;网站需重视两种新的漏洞攻击[N];计算机世界;2008年
7 乐天;四类恶意软件成网民大痛[N];中国计算机报;2005年
8 李雪;面对漏洞你还要麻痹到何时?[N];中国电脑教育报;2003年
9 宋丽娜;游走在IDS与IPS之间[N];网络世界;2005年
10 杨浩;最后的战役[N];中国电脑教育报;2003年
中国博士学位论文全文数据库 前1条
1 刘智;二进制代码级的漏洞攻击检测研究[D];电子科技大学;2013年
中国硕士学位论文全文数据库 前10条
1 傅娟;基于通信维护任务管理系统的Web安全程序设计[D];南昌大学;2007年
2 陈岗;基于IPv6的移动互联网络研究与实现[D];西北工业大学;2006年
3 赵鑫;漏洞攻击防范技术与漏洞数据库设计[D];北京邮电大学;2008年
4 高立涛;Windows网络下的RPC攻击检测方法研究[D];北京交通大学;2007年
5 傅灵丽;面向Web应用的认证安全问题及解决方案研究[D];天津大学;2007年
6 程恩;缓冲区溢出漏洞攻击和检测技术研究[D];南京航空航天大学;2006年
7 付春雷;基于多阶段网络攻击模型的缓冲区溢出攻击技术研究与实践[D];重庆大学;2006年
8 满萍;受控僵尸网络攻击实验平台的研究与实现[D];北京邮电大学;2009年
9 李丹;基于网络的入侵检测技术的研究与实现[D];西南石油大学;2007年
10 孙悦;基于Argos的捕获零日攻击的蜜罐技术的研究[D];山东大学;2008年
,本文编号:812198
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/812198.html