首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
基于贝叶斯攻击图的动态安全风险评估模型   总被引:5,自引:0,他引:5  
攻击者通过分析网络中漏洞的相互关联关系逐步攻破多个漏洞,而攻击图模型虽然能描述网络内潜在威胁的传播路径,但未充分考虑攻击事件对攻击图中所有属性节点置信度的动态影响。为此,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs, DRA-BAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。实验结果表明,本文方法可评估动态安全风险和推断攻击路径,为实施安全防护策略提供依据。  相似文献   

2.
为了解决传统安全评估方法不能详细刻画安全态势变化以及安全指标确定不够科学、全面的问题,提出了基于隐马尔可夫模型(HMM)的主机系统安全态势实时评估方法,从攻击的可信度、严重度、资产值和敏感度方面分析影响攻击威胁度等因素,利用HMM模型计算主机系统处于不同安全状态的概率.通过实例表明,该方法能对IDS的报警信息进行科学响应,动态获取主机系统安全态势变化曲线,为管理员了解和防范主机系统安全风险提供指导,具有一定的科学性和实用性.  相似文献   

3.
为了评价主机系统的安全风险变化,建立了一个描述主机安全状态的隐马尔可夫模型.利用该模型计算主机处于被攻击状态的概率,分析了影响攻击执行过程的因素,提出了一种计算攻击成功概率的方法,并最终计算主机系统的风险指数.该方法可以动态获取主机系统的风险态势曲线,有利于指导安全管理人员调整安全策略.  相似文献   

4.
针对社交网络中社会工程学威胁难以定量评估的问题,提出基于属性攻击图和贝叶斯网络的社会工程学威胁评估方法. 基于社交网络社会工程学攻击过程,定义社会工程学的可利用的脆弱性语义和攻击节点语义,提出相应的脆弱性可利用概率计算方法. 通过分析社交网络中社会工程学攻击模式,模拟钓鱼攻击和跨站身份克隆攻击,根据属性攻击图生成算法构建社会工程学攻击图,采用贝叶斯网络模型对每种攻击路径造成的社会工程学威胁进行量化评估,得到社交网络中个人账号的隐私威胁风险. 通过在Facebook数据集上的实验验证所提出方法的有效性.  相似文献   

5.
随着信息通信技术在电力系统中的大量应用,使得电力系统更加依赖于通信系统的稳定运行.当通信节点遭到攻击失效时,通信节点故障在电力—通信网间传播会最终导致电力信息物理系统的大规模连锁故障.因此,建立符合实际的相依网络模型,评估通信网节点的重要性并对关键节点进行保护是保障相依网络可靠运行的关键.首先,对相依网络中的两单侧网络建立考虑电力线路电抗和信息链路已用率的加权网络模型;然后,根据加权网络节点重要度评估方法,对两单侧网络节点的重要度进行评估;最后,考虑相依电力网节点重要度的影响,依据网间耦合关联矩阵建立的网间依赖度,评估相依网络下通信节点的重要性.以IEEE 14节点系统为例构建相依网络并对通信网节点重要度进行评估,结果表明所提评估方法具有可行性,在实际工程中有一定的应用价值.  相似文献   

6.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   

7.
随着工业控制网络与互联网的深入融合,攻击者利用工业控制网络的安全漏洞对关键基础设施进行破坏,这对工业生产造成了极大的安全威胁。利用攻击图技术对工业控制网络进行脆弱性分析,提出了一种安全修复选择策略。该策略利用工业控制网络主机资产的分层特点和漏洞的威胁程度来评估所有可能攻击路径的安全风险,进而选择安全风险最高的攻击路径进行修复。最后,在模拟的网络环境中验证了其可行性和合理性。  相似文献   

8.
传统信息系统的风险评估方法未考虑节点的状态变化和风险的传播方向,且评估结果的准确性受专家主观性的影响,对此,提出了一种基于风险传播的信息系统风险评估方法.首先,确定节点的初始状态转移概率矩阵,并根据攻击属性对矩阵进行修正,得到节点状态转移概率;其次,基于系统风险传播网络拓扑图和节点属性值计算节点在各方向的传播概率;然后,利用三参数区间数方法获取节点威胁事件的量化值;最后,根据风险评估方法计算各节点的风险值.实验结果表明,基于风险传播方法的评估流程更客观、合理,可提高信息系统风险评估的整体性和准确性.  相似文献   

9.
为了准确全面地评估计算机网络脆弱性,对攻击图中存在的攻击环路、状态爆炸、难以量化分析等问题进行了研究,提出了属性攻击图向贝叶斯网络转化的方法和新的环路消除算法,并利用这2个算法建立贝叶斯属性攻击图模型。在该模型中,利用贝叶斯公式进行推导,得到评估指标的计算公式。利用通用漏洞评分系统数据计算节点的发生概率和评估指标,进行计算机网络脆弱性评估。通过进行实验分析,证明了该模型的可行性和有效性。与其他的脆弱性评估方法相比,该模型具有评估准确、计算简洁、动态量化评估的特点。  相似文献   

10.
信息安全脆弱性评估中,漏洞被攻击利用后造成网络其他漏洞被攻击的累积风险与渗透图中节点之间的依赖指数关系密切.计算节点间的三重依赖关系,并同时考虑在对渗透深度要求不同情况下的节点成本来完成转换矩阵的计算,最后利用HMM模型给出最有可能的渗透路径.实验表明该方法能更准确更全面地表示出漏洞的实际安全风险.  相似文献   

11.
图论在网络安全威胁态势分析中的应用   总被引:4,自引:1,他引:3  
提出了一种基于网络图论模型的威胁态势分析方法。定义了图中邻接点的攻击代价,并采用多属性效用理论计算其效用值。对图中的边赋予代表攻击代价的权,利用最短可达路径算法分析了节点的威胁态势。实例表明,该方法简捷有效,有助于优化安全防护策略。  相似文献   

12.
动态融合复杂网络节点重要度评估方法   总被引:2,自引:0,他引:2  
为挖掘复杂网络中的关键节点及提高网络鲁棒性,针对有/无线多网融合的层级网络,提出了动态融合复杂网络模型及其节点重要度评估方法.结合动态融合复杂网络的特点,定义了边连通概率、路径连通概率、网络连通概率、融合节点比例、融合节点分布和融合路径比例等与网络动态性和融合性相关的参数.在单层复杂网络节点重要度评估指标的基础上,设计了融合网络节点度中心性、节点介数中心性和节点融合中心性指标.其中,融合节点的节点融合中心性表示融合节点对网络融合的贡献程度,非融合节点的节点融合中心性表示非融合节点对网络融合的辅助作用程度,主要体现在作为融合节点之间的中继节点.最后,综合考虑网络拓扑结构、动态融合特性等因素进行节点重要度评估.以改进的动态交织风筝网络为例进行仿真分析,结果表明该方法能够比较全面地刻画节点在动态融合复杂网络中的重要性.利用NS2搭建由光通信网和卫星通信网融合构成的仿真实验网络,进一步验证了在仿真网络环境中本方法的有效性.  相似文献   

13.
针对当前的无线传感器与执行器网络(WSAN)技术缺乏实时性能以及工业无线环境的动态性问题,基于Kautz图设计容错、实时、高效、可靠的先验式路由FRER,不需要维持路由表,只利用节点IDs,根据节点IDs的匹配长度快速找到目标节点的最短路径.当节点故障时,不需要进行路径重挑,根据自身ID与目标节点ID的匹配,上一跳节点能够快速找到剩余节点的最短路径.考虑路径的多样性,不局限于Kautz拓扑,利用邻居节点信息拓展网络中路径的多样性.考虑链路故障,基于链路可用性历史信息组合多路径,保证在链路故障情况下网络维持可接受水平的路由路径可用性.实验结果表明,与REFER和Debruijn图相比,FRER在实时性、容错性和可靠性性能上优于两者.  相似文献   

14.
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;借助贝叶斯信誉模型计算该待测路径上中间节点的直接信任值,并结合邻居数目、处理延时、节点能量、包转发率等信任因素对节点的间接信任值进行评判,进而获得该节点的综合信任值;通过将路径跳数与中间节点的综合信任相结合,计算待测路径的路径信任评价量,并依据受虫洞攻击节点的路径特性合理设定信任阈值,提出一种融合节点信誉度和路径跳数的虫洞攻击检测策略(wormhole attack detection strategy integrating node creditworthiness and path hops, WADS-NCPH),以检测无线传感器网络中的虫洞攻击。仿真结果表明,WADS-NCPH对虫洞攻击的检测具有显著效果,即使面对高攻击度的网络,该策略仍能有效检出虫洞攻击并移除虚假链路,提高无线传感器网络的安全性和可靠性。  相似文献   

15.
针对提升故障诊断的准确度问题,提出一种基于最小熵的故障诊断算法。首先,依据节点故障概率和各种噪声的发生概率计算一个可疑节点门限值;其次,计算各个节点对于探测结果的信息增益,与门限值对比,将高于门限值的节点视为可疑节点,存入可疑节点集合;最后,对可疑节点集合进行排序,将最小熵对应的节点视为故障节点,并经过仿真实验验证了该算法的有效性。  相似文献   

16.
针对基于隐马尔可夫(HMM)的网络风险评估中未考虑网络节点相关性的问题,结合图论,建立节点关联(NNC)状态转换矩阵,以入侵告警值(IDS)为输入,用改进的HMM模型计算出攻击路径.通过模型能进一步得到任意长度攻击序列的攻击成功率.实验结果证明,该方法简捷有效,有利于发现网络节点的脆弱性,掌握网络安全状况.  相似文献   

17.
链路预测旨在利用已有的网络拓扑信息来挖掘未知连边,具有较高的应用价值.大部分已有的基于拓扑结构的方法,关注节点对之间的路径数或者预测节点对的出入度,未有效挖掘节点对之间的连边长度和连边上节点的影响力对相似性的影响.针对此问题,该文提出了基于拓扑有效连通路径的链路预测方法,并分析了不同路径长度在节点度、半局部中心性和H-...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号