当前位置:主页 > 科技论文 > 计算机论文 >

一种基于网络会计信息攻击图算法设计方法(2)

发布时间:2015-02-13 09:42

  这里攻击图将参照Büchi自动机进行处理,这里假定攻击图(attack graph)是一个五元组是成功状态的集合,D:S→2AP是对状态的标记,在该状态上为一些命题为真的集合。攻击图的算法如下:

一种基于网络会计信息攻击图算法设计方法


  通过上述算法描述,可以知道此算法首先是构建二分决策图为核心任务,将网络攻击事件模型转化为符号模型检验的输入;然后是以确定初始状态为核心任务;最后,通过符号模型检验方法计算有路径通向不安全状态的集合为核心任务。

  

  4 总结

  网络会计信息是任何一个单位的核心信息,对这些信息要加以层层防范,在网络信息管理系统中,采用攻击图人侵检测技术具有一定的价值。攻击图一般是采用有向图来表示的,学者们往往根据有向图中的点和边的具体意义来进行设计模型,攻击图所形成的攻击路径便很好的表示出了黑客可能的攻击,形成网络会计的整体安全防火墙,为会计信息提供预测防护。

  本文提出的算法基于攻击图的网络安全分析方法现在还不是很完善,针对分析方法中的攻击图的动生成算法还有待改进,主要表现为时间复杂度和空间复杂度均有待优化,这是下一步值得深入研究和学习的问题。


参考文献:

[1]Cunningham WH. Optimal Attack and Reinforcement of a Network [J].Journal of the ACM (JACM), 1985, 32(3): 549-561.

[2]Lippmann R P, Ingols KW. An Annotated Review of Past Papers on Attack Graphs[R]. Lincoln Laboratory, 2005.

[3]Kuang R B. Rule Based Security Checking[R]. Technical Report, MITLab for Computer Science, 1994.

[4]Ritchey RW, Ammann P. UsingModel Checking to Analyze Network Vulnerabilities[C]//Proceedings of the IEEE Computer Society Symposium onSecurity and Privacy(S&P 2000), Oakland, California, 2000: 156-165.



本文编号:14515

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/14515_2.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7a9ff***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com