首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 343 毫秒
1.
基于贝叶斯网络近似推理的网络脆弱性评估方法   总被引:1,自引:0,他引:1  
贾炜  连一峰  冯登国  陈思思 《通信学报》2008,29(10):191-198
针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态转移图进行近似推理,经过对采样样本的统计分析得到网络脆弱性评估的量化结果,为提升网络的安全性能提供理论依据.  相似文献   

2.
一种高效的攻击图生成方法研究   总被引:1,自引:0,他引:1  
提出了一种适用于大规模复杂网络系统的攻击图生成算法,从主机间可达性、安全防护系统、主机系统和网络服务四个层面对目标网络进行建模,提出了主机间可达性参数的自动获取技术,从而有效支持了大规模目标网络建模的自动化,通过实验分析证明,本算法能够适合全面分析网络安全性和攻击者可能采取的行为方式.  相似文献   

3.
程叶霞  姜文  薛质  程叶燕 《通信技术》2012,(9):86-89,92
为了增强网络的安全性,对网络整体进行威胁分析和评估应用,结合攻击图的特点,研究并提出了一种攻击图的网络威胁自动化建模方法。在攻击图生成之前,抽象出网络威胁数学模型,包括主机信息、拓扑信息、漏洞信息和攻击者信息四个组成部分。并针对所建的网络威胁模型提出自动建模方法和具体的自动化流程。基于此,结合攻击事件的Büchi模型和CTL描述,使用符号模型检验算法自动生成攻击图,为攻击图的应用奠定基础。  相似文献   

4.
《现代电子技术》2016,(11):103-107
针对目前大部分工业控制网络缺乏必需的通信攻击防御能力问题,提出了一种攻击图生成技术,从而达到对工业控制网络的安全分析和漏洞分析的目的,给出了工业控制网络攻击图的生成算法及构建步骤,并应用生成的攻击图对工业控制系统网络进行了渗透测试和漏洞分析。最后通过"震网"病毒对生成的攻击图进行了实验,实验结果表明,按照上述理论生成的攻击图确实有效可行。  相似文献   

5.
考虑到以往装备体系的研究方法忽略了装备之间的配合关系,基于网络科学思想,建立反导作战网络模型。阐明了反导作战能力生成机制,并基于此提出了反导装备体系作战网络能力评估方法,最后通过示例对所提出的建模和评估方法进行展示,证明了该方法的可行性和有效性。  相似文献   

6.
一种基于攻击图模型的网络安全评估方法   总被引:1,自引:0,他引:1  
随着网络的深入和快速发展,网络安全问题日益严峻,研究网络安全的评估方法,具有重要的现实意义。安全漏洞的大量存在是安全问题的总体形势趋于严峻的重要原因之一。详细介绍了攻击图建模方法,给出了攻击图自动生成算法,提出了一种利用数学模型分析攻击图,并对网络系统进行安全评估的方法,最后通过一个虚拟网络环境对网络安全评估方法进行了验证。该方法对攻击图的研究具有现实意义。  相似文献   

7.
网络漏洞攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有漏洞攻击分类方法的分析和研究,提出了一种面向检测的漏洞攻击分类方法-ESTQ方法,并对其进行了形式化描述和分析。  相似文献   

8.
基于攻击图模型的网络安全评估研究   总被引:6,自引:0,他引:6  
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。  相似文献   

9.
攻击和防御是对抗的两个基本方面。文章首先阐述了C^4ISR的概念,然后对信息网络的对抗技术进行了归纳分类,讨论了各种信息网络防御机制,重点分析了不同防御机制中所存在的脆弱性,并提出了相应的攻击措施。最后,对C^4ISR网络对抗机制间的攻防关系进行了总结。  相似文献   

10.
现今,基于模拟攻击造成的复杂信息系统网络脆弱性问题主要通过节点度数等物理指标降序攻击进行分析,但忽视了数据业务层面造成的影响。本文主要结合电力信息网络的三层物理结构以及星型业务特点,进行节点偏移修正,在此基础上,对复杂信息系统网络脆弱性进行模拟攻击分析,并进行仿真验证。结果表明:基于节点修正偏移量进行复杂信息系统网络脆弱性分析有效。  相似文献   

11.
Attack graph technology was a measure to predict the pattern and process used by attacker to compromise the target network,so as to guide defender to take defensive measures and improve network security.The basic component,types of attack graphs and respective advantages and disadvantages of each type were reviewed.The application status of attack graph technology in risk assessment and network hardening,intrusion detection and alarm correlation,and other aspects were introduced.Several kinds of existing attack graph generation and analysis tools were also presented.At last a survey of some challenges and research trends in future research work was provided.  相似文献   

12.
基于专家知识的攻击图生成方法   总被引:1,自引:0,他引:1  
由于网络规模的不断扩大,独立的漏洞分析已经不能满足安全防护需求。攻击图作为一个新的工具能够清晰表述网络结构,使网络安全人员分析漏洞的相互关联,从而更好地了解网络的漏洞并加以有效的补救,但是传统的攻击图生成方法生成的攻击图会随着网络规模的扩大而复杂度急剧上升。从安全管理者的角度可以采用一种新的生成方法来生成较为简洁的攻击图,这种方法从网络的关键节点出发生成攻击图,可以有效地减少攻击图的规模。  相似文献   

13.
传统电网安全漏洞攻击图存在预测误差大、耗时长的问题,导致电网运行成本较高.为此,提出基于知识图谱的电网安全漏洞扩展攻击图研究方法.建立电网安全漏洞的挖掘关联规则与漏洞判断矩阵,获取出现安全漏洞概率最大的路径;追踪出现安全漏洞的异常数据来源;对电网安全漏洞处拓扑扫描与漏洞扫描,生成电网安全漏洞扩展攻击图.研究结果表明:在...  相似文献   

14.
针对误用检测方法和异常检测方法缺少对网络风险因素分析,导致网络漏洞检出率较低的问题,提出了基于大数据Hadoop技术检测网络安全漏洞研究。构建标准化直接关系矩阵、生成总关系矩阵确定网络风险元素属性,由此分析网络风险。构建Hadoop框架,采集入侵行为漏洞信息,搭建核心装置,处理网络漏洞。避免外力干扰情况下,评估网络漏洞检测率水平,设计漏洞检测流程。搭建实验环境,设定攻击模式,由实验结果可知,基于大数据Hadoop技术漏洞检出率无论是静态网络环境还是动态网络环境,检出率最高都为94%,具有良好检测效果,为网络安全运行提供技术支持。  相似文献   

15.
A performance assessment approach based on change-point detection for network moving target defence was proposed.Directed to the problem of network resource graph not being able to present the effect of network resource vulnerabilities to network nodes,a conversion relationship between resource vulnerability changes and node security states was established by defining the concept of a hierarchical network resource graph and the efficiency of resource graph construction and updating were improved.Furthermore,directed to the problem of static detection algorithm not being able to precisely measure the dynamic change of network moving target defense,a change-point detection algorithm and standard degree measurement algorithm was designed.The security cost and benefit of network moving target defense in real-time and dynamically on the basis of unified metrics were defected and measured,which improved the evaluation accuracy.The analysis result of typical examples has proved the feasibility and the effectiveness of the proposed approach.  相似文献   

16.
Aiming at the problem of ignoring the impact of attack cost and intrusion intention on network security in the current network risk assessment model,in order to accurately assess the target network risk,a method of network intrusion intention analysis based on Bayesian attack graph was proposed.Based on the atomic attack probability calculated by vulnerability value,attack cost and attack benefit,the static risk assessment model was established in combination with the quantitative attack graph of Bayesian belief network,and the dynamic update model of intrusion intention was used to realize the dynamic assessment of network risk,which provided the basis for the dynamic defense measures of attack surface.Experiments show that the model is not only effective in evaluating the overall security of the network,but also feasible in predicting attack paths.  相似文献   

17.
随着移动通信网络的迅猛发展,其安全漏洞产生的影响更为广泛,使得安全性研究尤为重要.根据长期演进(Long Term Evolution,LTE)非接入层协议的漏洞,构建了针对网络端和终端的两种拒绝服务攻击模型,通过获取不同终端的国际移动用户标识并分别伪造鉴权拒绝消息和附着请求消息对目标发起不同危害程度的拒绝服务攻击.实...  相似文献   

18.
为提高传统网络风险评估方法的准确性,针对大部分网络风险评估方法未考虑攻击能力值的问题,提出了一种基于项目反应理论的实时网络风险评估方法。该方法利用项目反应理论引入的攻击能力值参数以及服务安全等级参数,对传统攻击威胁值和攻击成功概率计算方法进行改进,并采用三标度层次分析法构建出更准确的服务重要性权重,最终获得符合网络环境的评估态势。仿真结果表明:该方法可以提高评估结果的准确度,并实时地绘制更符合真实网络环境的安全态势图。  相似文献   

19.
随着中国经济的发展,为了加快电力系统的建设和发展,信息技术广泛地应用于电力系统,但是信息技术应用于电力内网时存在的一些安全隐患将影响企业的正常运转,对电力系统工作效率的提高起着重要作用。因此,电力内网的信息安全问题就显得尤为重要,其保障了电力系统的正常运转。经过分析发现电力内网的信息安全主要由于其终端接入不安全、IP地址混乱、系统存在漏洞等安全隐患的存在,而保障网络连接的安全合理、提高工作人员的素质、及时检测完善工作系统可以保障信息安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号