当前位置:主页 > 管理论文 > 移动网络论文 >

面向内部威胁的最优安全策略算法研究

发布时间:2017-09-17 13:15

  本文关键词:面向内部威胁的最优安全策略算法研究


  更多相关文章: 概率攻击图 最优安全防护策略 内部攻击 风险评估 贪心算法


【摘要】:内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合.
【作者单位】: 中国科学院计算技术研究所;中国科学院信息工程研究所;中国科学院大学信息科学与工程学院;
【关键词】概率攻击图 最优安全防护策略 内部攻击 风险评估 贪心算法
【基金】:国家“八六三”高技术研究发展计划基金项目(2012AA013101) 中国科学院战略性先导科技专项课题(XDA06030200)
【分类号】:TP393.08
【正文快照】: 随着计算机网络的高速发展,信息系统在企业内部的使用越来越广泛和普遍,来自内部恶意人员的网络威胁成为很多政府、企业和组织面临的重要问题,内部威胁带来的损失比普通的外部攻击更大.典型的内部威胁包括IT破坏(例如心怀不满的前员工在信息系统中设置逻辑炸弹,定时破坏企业的

【参考文献】

中国期刊全文数据库 前2条

1 吴金宇;金舒原;杨智;;基于网络流的攻击图分析方法[J];计算机研究与发展;2011年08期

2 陈小军;方滨兴;谭庆丰;张浩亮;;基于概率攻击图的内部攻击意图推断算法研究[J];计算机学报;2014年01期

【共引文献】

中国期刊全文数据库 前6条

1 何江湖;潘晓中;;基于漏洞关联攻击代价的攻击图生成算法[J];计算机应用研究;2012年05期

2 高翔;祝跃飞;卢锦江;刘龙;;基于双枝模糊逻辑和模糊着色Petri网的攻击模型[J];计算机应用研究;2013年05期

3 刘东鹏;;计算机网络技术的发展模式研究[J];价值工程;2014年04期

4 高翔;祝跃飞;刘胜利;;基于随机Petri网的BGP网络安全评估[J];信息工程大学学报;2013年02期

5 高翔;祝跃飞;刘胜利;;应用三角模糊矩阵博弈的网络安全评估研究[J];西安交通大学学报;2013年08期

6 刘东鹏;;计算机网络脆弱性评估方法研究[J];科技资讯;2014年04期

中国博士学位论文全文数据库 前1条

1 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年

中国硕士学位论文全文数据库 前2条

1 刘龙;完备攻击图自动生成与分析方法研究[D];上海交通大学;2013年

2 陈欣;基于NetFlow和sFlow网络流融合的异常检测方法研究[D];哈尔滨工程大学;2013年

【二级参考文献】

中国期刊全文数据库 前3条

1 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期

2 陈锋;张怡;苏金树;韩文报;;攻击图的两种形式化分析[J];软件学报;2010年04期

3 张少俊;李建华;宋珊珊;李斓;陈秀真;;贝叶斯推理在攻击图节点置信度计算中的应用[J];软件学报;2010年09期

【相似文献】

中国期刊全文数据库 前10条

1 YY;;内部威胁带来几十亿美元损失的启示[J];网络与信息;2010年06期

2 黄铁;张奋;;基于隐马尔可夫模型的内部威胁检测方法[J];计算机工程与设计;2010年05期

3 熊彬;;构建实时主动防护的网络入侵防御系统[J];中国农业银行武汉培训学院学报;2010年06期

4 陈亚辉;姚丹霖;;一种层次化的内部威胁态势评估模型[J];企业技术开发;2008年04期

5 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期

6 裴庆祺;赵鹏;张红斌;王超;尹浩;;内部威胁身份鉴别系统的研究[J];通信学报;2009年S2期

7 张远;;一种基于内部威胁的需求分析架构[J];微计算机信息;2010年06期

8 林基艳;吴振强;顾丹丹;;内部用户行为监管方案[J];计算机工程与应用;2010年32期

9 陆军,刘大昕,付立平;防范网络内部威胁的动态安全模型的研究与设计[J];计算机系统应用;2005年09期

10 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期

中国重要会议论文全文数据库 前4条

1 孙诚;姚丹霖;;一种基于角色的内部威胁检测方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

2 赵战生;左晓栋;;勿忘inside[A];第十六次全国计算机安全学术交流会论文集[C];2001年

3 丛蓉;刘云飞;孟祥宇;;一种基于多维分析的校园网安全模型[A];教育技术应用与整合研究论文[C];2005年

4 李璐璐;;血站网络安全面临的威胁及应对策略[A];中国输血协会第五届输血大会论文专集(摘要篇)[C];2010年

中国重要报纸全文数据库 前10条

1 ;如何防范最严重的内部威胁[N];网络世界;2010年

2 ;用已有工具对抗内部威胁[N];网络世界;2010年

3 ;抵御内部威胁[N];网络世界;2002年

4 吴云坤 绿盟科技副总裁;安全发展的四种转变[N];网络世界;2009年

5 本报记者 那罡;中小企业存在三大安全顾虑[N];中国计算机报;2009年

6 闫冰;先适应,再免疫[N];网络世界;2008年

7 本报记者 那罡;安全结构优化与安全设备的话语统一[N];中国计算机报;2009年

8 赵晓涛;云安全2.0之三大看点[N];网络世界;2009年

9 范范;背叛的悲剧[N];网络世界;2011年

10 沈生;IT主管要牢记的九个问题[N];中国计算机报;2002年

中国博士学位论文全文数据库 前3条

1 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年

2 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年

3 李道丰;路由协议若干安全问题研究[D];北京邮电大学;2011年

中国硕士学位论文全文数据库 前10条

1 韩东梅;基于贝叶斯网络的内部威胁预测模型[D];河南理工大学;2012年

2 赵鹏;内部威胁身份鉴别系统的研究[D];西安电子科技大学;2010年

3 陈亚辉;层次化内部威胁态势量化评估模型的研究和分析[D];国防科学技术大学;2008年

4 贺东;计算机系统内部威胁检测技术研究[D];西安电子科技大学;2009年

5 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年

6 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年

7 赵雨;电信公司内部安全漏洞与攻击入侵的检测算法研究[D];北京交通大学;2012年

8 章文明;基于异常概率和隐马尔科夫模型的资源滥用行为检测研究[D];南华大学;2012年

9 徐晓东;终端安全软件的设计与实现[D];北京邮电大学;2010年

10 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年



本文编号:869594

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/869594.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2f1da***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com