多阶段网络攻击建模
被引量:3
Modeling Multi-stage Network Attacks
摘要
为帮助网络管理员识别和阻止多阶段的网络攻击行为,本文主要介绍了参数化的攻击树模型,并使用相应的攻击描述语言对具体实例进行剖析,给出了一种具有可操作性、针对多阶段入侵进行检测的方法。
出处
《网络安全技术与应用》
2002年第4期16-21,共6页
Network Security Technology & Application
同被引文献33
-
1赖海光,黄皓,谢俊元.基于系统状态集合的攻击模型及其应用[J].计算机应用,2005,25(7):1535-1539. 被引量:9
-
2王英梅,程湘云,刘增良.基于有限状态机的多阶段网络攻击方法研究[J].空军工程大学学报(自然科学版),2006,7(1):31-34. 被引量:2
-
3郭山清,曾英佩,谢立.基于可信报警事件的在线攻击场景重构算法[J].计算机科学,2006,33(8):100-105. 被引量:6
-
4王永杰,鲜明,刘进,王国玉.基于攻击图模型的网络安全评估研究[J].通信学报,2007,28(3):29-34. 被引量:55
-
5P Ammann, D Wijesekera, S Kaushik.Scalable, graph-based network vulnerability analysis[C].In:Proceedings of the 9th ACM Conference on Computer and Communications Security,2002-11:217-224.
-
6F Cuppens.Managing alerts in a multi-intrusion detection environment[C].Iu :Proceedings of the 17th Annual Computer Security Applications Conference, 2001-12.
-
7F Cuppens,A Miege.Alert correlation in a cooperative intrusion detection framcwork[C].In:Proceedings of the 2002 IEEE Symposium on Security and Privacy,2002-05.
-
8S Eckmann,G Vigna,R Kemmerer.STATL:An Attack Language for State-based Intrusion Detection[J].Journal of Computer Security,2002; 10(1/2) :71-104.
-
9Interact Security Systems.RealSeeure intrusion detection system.http:// www.iss.net.
-
10P Ning,D Reeves,Y Cui.Correlating Alerts Using Prerequisites of Intrusions[R].Technical Report,TR-2001-13,North Carolina State University, Department of Computer Science, 2001-12.
引证文献3
-
1廖晓勇,连一峰,戴英侠.网络安全检测的攻击树模型研究[J].计算机工程与应用,2005,41(34):108-110. 被引量:4
-
2廖晓勇,戴英侠.通过关联报警重建攻击场景[J].计算机工程与应用,2006,42(5):117-120.
-
3胡亮,解男男,努尔布力,刘志宇,柴胜.基于智能规划的多步攻击场景识别算法[J].电子学报,2013,41(9):1753-1759. 被引量:5
二级引证文献9
-
1陈峰,罗养霞,陈晓江,龚晓庆,房鼎益.网络攻击技术研究进展[J].西北大学学报(自然科学版),2007,37(2):208-212. 被引量:15
-
2彭昭,刘威,马选斌,杨宗凯.RFID系统安全与隐私问题研究[J].微电子学与计算机,2007,24(8):129-131. 被引量:17
-
3蒋建军,刘彤.一种AMP架构下的处理器负载均衡改进方法[J].山东农业大学学报(自然科学版),2015,46(1):96-100. 被引量:1
-
4刘棣华,毛忠亮.一种基于攻击树的渗透测试模型[J].长春工业大学学报,2016,37(4):367-371. 被引量:1
-
5管磊,胡光俊,王专.基于大数据的网络安全态势感知技术研究[J].信息网络安全,2016(9):45-50. 被引量:93
-
6高洁,卓汉逵,刘亚松,李磊.基于众包模式的开放式规划问题研究[J].电子学报,2016,44(8):2025-2032. 被引量:2
-
7樊迪,刘静,庄俊玺,赖英旭.基于因果知识发现的攻击场景重构研究[J].网络与信息安全学报,2017,3(4):58-68. 被引量:5
-
8王硕,汤光明,王建华,孙怡峰,寇广.基于因果知识网络的攻击场景构建方法[J].计算机研究与发展,2018,55(12):2620-2636. 被引量:9
-
9张羽,郭春,申国伟,平源.一种基于信息熵的IDS告警预处理方法[J].计算机与现代化,2020,0(5):111-119. 被引量:2
-
1汪生,孙乐昌,阎飞.多阶段网络攻击模式挖掘研究[J].计算机工程与科学,2006,28(10):16-19. 被引量:1
-
2肖道举,马慧,陈晓苏.一种结构化的网络攻击建模方法[J].华中科技大学学报(自然科学版),2006,34(2):70-72. 被引量:4
-
3严芬,殷新春,黄皓.基于MLL-AT的网络攻击建模方法研究[J].通信学报,2011,32(3):115-124. 被引量:5
-
4孙知信,王成.一种防范多阶段网络攻击的综合分析方法[J].南京邮电大学学报(自然科学版),2006,26(5):1-5.
-
5李卫民.网络攻击建模方法研究[J].计算机光盘软件与应用,2010(13):28-29.
-
6卢继军,黄刘生,吴树峰.基于攻击树的网络攻击建模方法[J].计算机工程与应用,2003,39(27):160-163. 被引量:20
-
7王英梅,程湘云,刘增良.基于有限状态机的多阶段网络攻击方法研究[J].空军工程大学学报(自然科学版),2006,7(1):31-34. 被引量:2
-
8任大勇.攻击模型BBFPAN分层的新方法[J].软件导刊,2010,9(2):38-39.
-
9任大勇.基于双枝模糊逻辑攻击模型的分层推理算法[J].河北工程大学学报(自然科学版),2010,27(2):77-82.
-
10王国玉,王会梅,陈志杰,鲜明.基于攻击图的计算机网络攻击建模方法[J].国防科技大学学报,2009,31(4):74-80. 被引量:22