期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于攻击源激发和攻击原子筛选的攻击图构建方法
1
作者 焦波 黄赪东 +1 位作者 黄飞 李伟 《计算机应用研究》 CSCD 北大核心 2013年第3期891-893,896,共4页
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足,提出一种新的构建方法:在目标网络模型和攻击者模型的基础上,以攻击源为起点广度遍历网络主机,针对主机间的网络连接,通过攻击模式实例化和信任关系获取攻... 针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足,提出一种新的构建方法:在目标网络模型和攻击者模型的基础上,以攻击源为起点广度遍历网络主机,针对主机间的网络连接,通过攻击模式实例化和信任关系获取攻击原子集,并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子,同时更新攻击原子作用对象状态。通过实验分析,该方法面向网络主机实现一次遍历,筛选关键攻击原子,快速生成攻击图,不仅具有较高的时间效率,而且为安全事件分析提供客观的攻击路径信息。该方法能够满足大规模网络环境下的攻击辅助决策、入侵检测和网络安全评估等应用需求。 展开更多
关键词 攻击 网络安全 攻击原子 攻击 贪婪原则
下载PDF
基于贝叶斯攻击图的RFID系统安全评估模型
2
作者 马荟平 李鹏 +1 位作者 肖航 朱枫 《计算机技术与发展》 2024年第2期113-119,共7页
针对目前RFID(Radio Frequency Identification,射频识别技术)系统安全分析中忽略攻击事件对系统安全状态动态影响的问题,为了有效实现RFID系统的安全风险评估,文章提出了一种基于贝叶斯攻击图的RFID系统安全评估模型。该模型首先通过对... 针对目前RFID(Radio Frequency Identification,射频识别技术)系统安全分析中忽略攻击事件对系统安全状态动态影响的问题,为了有效实现RFID系统的安全风险评估,文章提出了一种基于贝叶斯攻击图的RFID系统安全评估模型。该模型首先通过对RFID系统结构、所用协议进行分析确定系统的脆弱性漏洞及其依赖关系,建立攻击图。针对攻击图模型只能进行定性分析的问题,构建出相应的攻击图模型结构后可以结合贝叶斯理论对其进行量化。依据漏洞的利用难易度和影响程度建立RFID漏洞量化评价指标,计算出对应的原子攻击概率,然后以条件转移概率的形式将攻击节点与RFID系统的安全属性节点联系在一起,不仅能推断攻击者能够成功到达各个属性节点的风险概率,而且能够依据攻击者的不同行为动态展示系统风险状况的变化,实现评估不同状态下目标RFID系统的整体风险状况。实验表明,所提模型可以有效地计算出RFID系统整体的风险概率,为后续实施对应的安全策略提供理论依据。 展开更多
关键词 贝叶斯 射频识别技术 攻击 原子攻击 属性节点 安全评估
下载PDF
网络攻击节点分布图构建方法的研究与仿真
3
作者 黄文华 《计算机仿真》 CSCD 北大核心 2013年第8期262-265,共4页
研究快速构建网络攻击节点分布图的问题。针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高。传统的网络攻击节点分布图构建模... 研究快速构建网络攻击节点分布图的问题。针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高。传统的网络攻击节点分布图构建模式,受到上述问题影响,构建分布图的时间复杂度极高,造成入侵检测结果不准确。为了提高检测准确率,提出了一种利用攻击原子约束分类的优化网络攻击图构建方法。利用攻击原子约束分类方法,获取网络中的攻击节点,从而为网络攻击图构建提供准确的数据基础。利用差分网络攻击原子定位方法,对攻击网络原子进行定位,获取准确的网络攻击路径,实现网络攻击图的快速构建,保证入侵检测的准确性。实验结果表明,利用改进算法进行网络攻击图构建,能够有效降低网络攻击节点分布图的时间复杂度。 展开更多
关键词 攻击原子 网络攻击 安全性能
下载PDF
基于攻击图的渗透测试方案自动生成方法 被引量:13
4
作者 崔颖 章丽娟 吴灏 《计算机应用》 CSCD 北大核心 2010年第8期2146-2150,共5页
为满足网络安全管理需要,提出一种新的渗透测试方案自动生成方法。该方法利用被测试目标网络脆弱点间的逻辑关系,结合原子攻击知识库,通过前向广度优先搜索策略产生渗透攻击图,然后深度优先遍历渗透攻击图生成渗透测试方案,并基于该方... 为满足网络安全管理需要,提出一种新的渗透测试方案自动生成方法。该方法利用被测试目标网络脆弱点间的逻辑关系,结合原子攻击知识库,通过前向广度优先搜索策略产生渗透攻击图,然后深度优先遍历渗透攻击图生成渗透测试方案,并基于该方法设计实现渗透测试预案自动生成原型系统。实例表明该方法能够有效生成可行的渗透测试方案。 展开更多
关键词 渗透测试 攻击 原子攻击 攻击推理 网络安全
下载PDF
基于攻击图节点概率的网络安全度量方法 被引量:8
5
作者 李庆朋 王布宏 +1 位作者 王晓东 张春明 《计算机应用研究》 CSCD 北大核心 2013年第3期906-908,共3页
为了保护网络中关键信息资产,评估分析网络的整体安全性,提出了一种基于攻击图节点概率的网络安全度量方法。该方法改进了原子攻击节点自身概率的计算模型,引入累积可达概率,在此基础上,研究了网络安全风险评估模型。实验结果表明,所提... 为了保护网络中关键信息资产,评估分析网络的整体安全性,提出了一种基于攻击图节点概率的网络安全度量方法。该方法改进了原子攻击节点自身概率的计算模型,引入累积可达概率,在此基础上,研究了网络安全风险评估模型。实验结果表明,所提评估方法能够准确地评估目标状态的安全级别和网络的整体风险。 展开更多
关键词 网络安全 攻击 原子攻击 累积可达概率
下载PDF
网络组合攻击建模方法研究进展 被引量:5
6
作者 毛捍东 陈锋 +1 位作者 张维明 朱承 《计算机科学》 CSCD 北大核心 2007年第11期50-55,61,共7页
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模... 在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。 展开更多
关键词 网络安全 组合攻击建模 安全评估 攻击 原子攻击
下载PDF
一种基于智能规划的攻击图快速构建方法 被引量:3
7
作者 陈锋 苏金树 韩文报 《解放军理工大学学报(自然科学版)》 EI 2008年第5期460-465,共6页
攻击图可以分析企业网络中各个脆弱点之间的相互作用关系以及由此产生的潜在威胁。把攻击图的自动构建问题转化为特殊的智能规划问题,并利用智能规划问题标准描述语言PDDL进行描述;选取并修改了bifrost规划器来自动构建攻击图,分析了它... 攻击图可以分析企业网络中各个脆弱点之间的相互作用关系以及由此产生的潜在威胁。把攻击图的自动构建问题转化为特殊的智能规划问题,并利用智能规划问题标准描述语言PDDL进行描述;选取并修改了bifrost规划器来自动构建攻击图,分析了它不能适用于大规模网络的原因。进一步基于攻击者能力的单调性假设设计了一种新型且高效的单调规划器来快速地构建攻击图。模拟实验显示,对1100台主机的网络构建攻击图的时间低于10 min,验证了该方法可以应用于实际的大规模企业网。 展开更多
关键词 网络安全 智能规划 攻击 原子攻击
下载PDF
基于AEGM的网络攻击渗透测试预案生成系统 被引量:3
8
作者 章丽娟 崔颖 王清贤 《计算机工程与设计》 CSCD 北大核心 2011年第4期1254-1259,共6页
为满足网络安全管理需要,从入侵者角度出发,提出一种面向渗透测试的攻击事件图模型AEGM,并设计实现了一个网络攻击渗透测试预案生成系统。该系统以原子攻击知识库的构建及应用为前提,综合分析了从被测试目标网络脆弱点间的关联衍生出的... 为满足网络安全管理需要,从入侵者角度出发,提出一种面向渗透测试的攻击事件图模型AEGM,并设计实现了一个网络攻击渗透测试预案生成系统。该系统以原子攻击知识库的构建及应用为前提,综合分析了从被测试目标网络脆弱点间的关联衍生出的攻击事件间的逻辑关系。利用前向广度优先搜索策略构建AEGM模型,产生渗透测试方案集,并以成功概率进行最优方案度量。实验结果表明,该方法能够有效生成渗透测试方案集,为网络安全的测试和分析提供有益参考。 展开更多
关键词 渗透测试 攻击图模型 原子攻击 网络安全
下载PDF
基于安全状态约简的攻击图生成方法 被引量:2
9
作者 李庆朋 王布宏 +1 位作者 王晓东 罗玺 《计算机工程与设计》 CSCD 北大核心 2013年第5期1589-1592,1634,共5页
针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法。该方法对现有的采用正向搜索策略和"单调性"假设的生成算法进行改进,对非目标主机的安全状态进行约简。针对非... 针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法。该方法对现有的采用正向搜索策略和"单调性"假设的生成算法进行改进,对非目标主机的安全状态进行约简。针对非目标叶节点导致攻击图冗余的问题,设计了攻击图优化算法。模拟实验对比分析表明了所提方法的有效性。 展开更多
关键词 攻击 状态约简 原子攻击 脆弱性分析 网络安全
下载PDF
改进的最小攻击树攻击概率生成算法 被引量:4
10
作者 王辉 刘淑芬 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2007年第5期1142-1147,共6页
提出了一种改进的扩充攻击树结构和攻击树算法,依据用户SPRINT计划来识别授权用户的恶意行为。该算法分为3个阶段:剪枝攻击树阶段:针对每个授权用户的SPRINT计划,判断子攻击树是否存在后构造相应子攻击树;最小攻击树阶段:剔除无用分支,... 提出了一种改进的扩充攻击树结构和攻击树算法,依据用户SPRINT计划来识别授权用户的恶意行为。该算法分为3个阶段:剪枝攻击树阶段:针对每个授权用户的SPRINT计划,判断子攻击树是否存在后构造相应子攻击树;最小攻击树阶段:剔除无用分支,判断其存在性后生成最小攻击树;风险分析阶段:动态生成最小攻击树中各节点当前的攻击概率,通过更加精确的量化方法辅助系统安全人员做出决策。 展开更多
关键词 计算机系统结构 攻击 SPRINT计划 攻击场景 原子攻击
下载PDF
基于领域相关语言的拒绝服务攻击描述语言设计 被引量:1
11
作者 祝宁 张永福 陈性元 《计算机应用》 CSCD 北大核心 2012年第1期20-24,共5页
鉴于抗攻击测试对攻击操作可信、可控、有效的基本要求,面向拒绝服务(DoS)攻击实现,基于领域相关语言(DSL)的思想,设计简单快速实现测试用例的DoS攻击描述语言(DASL)。通过定义攻击元,并基于对样本的分析设计构造语言的领域相关语法元素... 鉴于抗攻击测试对攻击操作可信、可控、有效的基本要求,面向拒绝服务(DoS)攻击实现,基于领域相关语言(DSL)的思想,设计简单快速实现测试用例的DoS攻击描述语言(DASL)。通过定义攻击元,并基于对样本的分析设计构造语言的领域相关语法元素;利用LIBNET实现语言的语义功能函数;以ANTLR为支撑,设计实现语言的解释环境。实验验证表明,利用该语言构建DoS攻击,在保证功能有效、过程可控的前提下,能够大幅降低DoS攻击开发过程的复杂程度,减少代码编写量,提高开发效率。该语言的建立,确保了抗攻击测试过程中DoS攻击操作的基本要求,为实施DoS攻击渗透测试的提供了有力保障。 展开更多
关键词 攻击测试 领域相关语言 拒绝服务攻击描述语言 原子攻击 攻击
下载PDF
溢出攻击的攻击元与攻击模板构建研究
12
作者 祝宁 陈性元 张永福 《小型微型计算机系统》 CSCD 北大核心 2013年第2期417-422,共6页
面向抗攻击测试对溢出攻击的需求,以构建溢出攻击可重用功能结构和统一描述框架为目标,分析溢出攻击样本不同阶段的攻击过程特点,提取组织溢出攻击的攻击元;总结溢出攻击过程一般描述,搭建溢出攻击构造过程通用攻击模板,从而建立起溢出... 面向抗攻击测试对溢出攻击的需求,以构建溢出攻击可重用功能结构和统一描述框架为目标,分析溢出攻击样本不同阶段的攻击过程特点,提取组织溢出攻击的攻击元;总结溢出攻击过程一般描述,搭建溢出攻击构造过程通用攻击模板,从而建立起溢出攻击实现的规范组织架构.在AASL脚本语言支持下,实现利用攻击元,解析重构模板建立溢出攻击脚本.实验证明,该方法在确保溢出攻击的有效、可控和代码质量基础上,大幅降低了代码编写数量,有效提高了开发效率.研究成果为抗攻击测试攻击用例的使用提供了有力保障. 展开更多
关键词 攻击测试 溢出攻击 原子攻击 攻击 攻击模板 AASL语言
下载PDF
两种网络环境中权限提升攻击分析与对比
13
作者 刘颖 唐建强 张宏科 《计算机工程与设计》 CSCD 北大核心 2012年第6期2101-2106,共6页
为了分析分离映射网络对权限提升攻击的缓解作用,提出了一种基于损失期望的攻击图建模评估方法。首先根据网络状态和脆弱性信息确定属性节点和原子攻击节点,生成攻击图,然后根据攻击者选取的攻击序列计算其对目标网络造成损失的期望值... 为了分析分离映射网络对权限提升攻击的缓解作用,提出了一种基于损失期望的攻击图建模评估方法。首先根据网络状态和脆弱性信息确定属性节点和原子攻击节点,生成攻击图,然后根据攻击者选取的攻击序列计算其对目标网络造成损失的期望值。基于该方法对两种网络环境中权限提升攻击情况进行了建模分析对比,结果表明分离映射网络对权限提升攻击起到了良好的缓解作用,较传统网络具有明显的安全优势。 展开更多
关键词 攻击 属性节点 原子攻击节点 损失期望 分离映射网络 权限提升攻击
下载PDF
一种构造攻击场景的推理方法
14
作者 徐建业 《福建电脑》 2008年第1期149-150,共2页
本文为了表达攻击发生的前提条件和结果之间的逻辑关系,引入了攻击原子的概念,并使用因果关联算法重新构造出攻击场景。针对多阶段攻击的一些中间步骤无法检测出来的问题,采用了攻击原子假设方法,来完善因果关联算法。
关键词 安全审计 报警关联 攻击原子 因果关联 攻击场景
下载PDF
基于时间-概率攻击图的网络安全评估方法 被引量:2
15
作者 仇铭阳 赛煜 +1 位作者 王刚 孟庆微 《火力与指挥控制》 CSCD 北大核心 2022年第1期145-149,155,共6页
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法。在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-... 考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法。在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击图中攻击路径成功概率计算方法的准确性,分析了防御系统部署位置和扫描周期对网络安全性能的影响。 展开更多
关键词 时间-概率攻击 原子攻击时间 扫描时间 安全评估
下载PDF
基于攻击图的主机安全评估方法 被引量:15
16
作者 杨宏宇 袁海航 张良 《通信学报》 EI CSCD 北大核心 2022年第2期89-99,共11页
针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法。首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概... 针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法。首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概率。然后,根据专家先验评估和相关性定权法计算主机资产重要性,依据攻击图中主机间的关联关系计算主机的拓扑结构重要性。最后,依据主机漏洞影响值、主机重要性和主机攻击概率计算主机安全值。实验结果表明,所提方法得到的主机重要性和安全值符合真实网络情况,能够更全面准确地反映主机的安全状况;所提方法得到的主机安全值标准差为0.078,大于其他方法得到的安全值标准差,表明所提方法得到的安全值离散程度更大,更易于区分安全等级和后续的风险处置优先级。 展开更多
关键词 主机安全 攻击 原子攻击概率 资产重要性 拓扑结构重要性 安全评估
下载PDF
一种新型贝叶斯模型的网络风险评估方法 被引量:12
17
作者 王辉 张娟 +2 位作者 赵雅 刘琨 冯文峰 《小型微型计算机系统》 CSCD 北大核心 2020年第9期1898-1904,共7页
为了辅助网络管理员评估网络安全风险,提出了一种新型贝叶斯模型的网络风险评估方法.首先,该模型设计了攻击收益和攻击成本指标的量化方法,引入了原子攻击效能变量,并将该变量融入概率的计算,得出网络中各节点的先验风险概率,从而对网... 为了辅助网络管理员评估网络安全风险,提出了一种新型贝叶斯模型的网络风险评估方法.首先,该模型设计了攻击收益和攻击成本指标的量化方法,引入了原子攻击效能变量,并将该变量融入概率的计算,得出网络中各节点的先验风险概率,从而对网络风险进行静态评估.其次,提出了删除节点次序算法DNO_Alg确定消元顺序,由此将贝叶斯模型转换为团树.最后,结合检测到的攻击事件,利用团树传播算法动态计算节点的后验风险概率,从而实时评估网络风险.实验结果表明本文提出的模型能提高网络安全风险评估的准确性,同时能有效地降低后验概率计算的时间复杂度. 展开更多
关键词 风险评估 贝叶斯攻击 原子攻击效能 动态评估 团树传播算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部