期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于攻击图模型的网络主动防御方法
1
作者 黄一峰 杜翠凤 《广东通信技术》 2024年第6期30-35,40,共7页
针对传统被动式网络安全防御方法无法有效应对动态多变攻击行为的问题,提出基于攻击图模型的网络主动防御方法。首先,采用攻击图模型分析攻击者的攻击路径;然后,结合网络安全风险的变动方向计算网络安全增益;最后,以最大化网络安全增益... 针对传统被动式网络安全防御方法无法有效应对动态多变攻击行为的问题,提出基于攻击图模型的网络主动防御方法。首先,采用攻击图模型分析攻击者的攻击路径;然后,结合网络安全风险的变动方向计算网络安全增益;最后,以最大化网络安全增益来动态调整节点轮换周期和路径存活时隙,以此构建网络安全主动防御。实验表明,提出的方法能够在一定程度上获得最优防御策略,获得网络安全最大收益。 展开更多
关键词 攻击图模型 网络安全 主动防御 网络安全收益
下载PDF
浅谈基于攻击图模型的网络安全分析方法
2
作者 张晓波 《中国电子商务》 2011年第8期86-86,共1页
随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。
关键词 攻击图模型 网络安全 分析
下载PDF
一种基于攻击图的5G网络安全风险评估方法 被引量:6
3
作者 王赛娥 刘彩霞 刘树新 《计算机应用与软件》 北大核心 2023年第4期289-296,335,共9页
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置... 为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置后,采用广度优先算法构造属性攻击图。该攻击图生成算法可以减少图中节点数量,来限制图的规模,防止空间爆炸。在风险评估过程中,提出漏洞关联性评估思路,以单一评估CVSS 3.0版本为基础,引入漏洞间的关联概率,量化攻击行为间的相互影响。实验结果表明,该方法能有效地评估5G网络面临的安全威胁和风险等级,有助于部署合理的安全防护措施。 展开更多
关键词 5G网络 攻击图模型 安全风险 关联评估 通用漏洞评分系统
下载PDF
基于攻击图模型的网络安全风险评估技术分析 被引量:1
4
作者 刘文静 《网络安全技术与应用》 2015年第7期76-77,共2页
随着现代网络规模的不断扩大,人们对网络安全越来越重视。本文通过攻击图模型能够对网络所有可能的行为和状态进行了准确的评估,从而更好的应对网络攻击,提升网络安全性。本文阐述了基于攻击序列的安全评估技术,并给出了实验分析和结果... 随着现代网络规模的不断扩大,人们对网络安全越来越重视。本文通过攻击图模型能够对网络所有可能的行为和状态进行了准确的评估,从而更好的应对网络攻击,提升网络安全性。本文阐述了基于攻击序列的安全评估技术,并给出了实验分析和结果分析,希望能够为相关研究工作提供一定的参考。 展开更多
关键词 网络安全 风险评估 攻击图模型 攻击序列
原文传递
基于权限提升的网络攻击图生成方法 被引量:13
5
作者 赵芳芳 陈秀真 李建华 《计算机工程》 CAS CSCD 北大核心 2008年第23期158-160,共3页
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先... 研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。 展开更多
关键词 网络安全分析 攻击图模型 攻击事件关联 权限提升
下载PDF
基于攻击图的网络安全度量研究 被引量:6
6
作者 赵松 吴晨思 +3 位作者 谢卫强 贾紫艺 王鹤 张玉清 《信息安全学报》 CSCD 2019年第1期53-67,共15页
随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的... 随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的基础之上,根据两者之间的相互关系生成攻击图模型,分析不同的攻击路径。借鉴CVSS对单一漏洞的量化指标,以及节点间概率转换关系,提出攻击伸缩性机理。结合CVSS指标和攻击图,计算攻击伸缩性数值,并以此作为网络安全度量的方法,最后总结了当前网络安全度量的发展现状以及面临的挑战。 展开更多
关键词 攻击图模型 安全度量 攻击伸缩性 安全评估
下载PDF
基于知识图谱的网络系统安全风险评估方法
7
作者 王一凡 孙治 +2 位作者 和达 董贵山 陈剑锋 《计算机应用与软件》 北大核心 2023年第11期312-320,共9页
随着网络安全问题日益严重,对网络系统进行准确的安全风险量化评估的需求与日俱增。针对现有评估方法忽略节点在整体中的位置、主观性强、无定量分析等不足,提出一种基于知识图谱和攻击图模型的网络安全评估方法。该方法以知识图谱为核... 随着网络安全问题日益严重,对网络系统进行准确的安全风险量化评估的需求与日俱增。针对现有评估方法忽略节点在整体中的位置、主观性强、无定量分析等不足,提出一种基于知识图谱和攻击图模型的网络安全评估方法。该方法以知识图谱为核心,利用CVSS对单个漏洞的量化指标,结合攻击者可能的攻击路径和转移概率计算出网络系统风险评分。实验结果表明该方法在解决现有方法不足的基础上能够评估网络和节点的安全风险值,并可横向比较不同网络与节点之间的安全性差异,能够为实施安全防护策略提供依据。 展开更多
关键词 网络安全评估 知识 攻击图模型 通用漏洞评估 攻击路径
下载PDF
基于AEGM的网络攻击渗透测试预案生成系统 被引量:3
8
作者 章丽娟 崔颖 王清贤 《计算机工程与设计》 CSCD 北大核心 2011年第4期1254-1259,共6页
为满足网络安全管理需要,从入侵者角度出发,提出一种面向渗透测试的攻击事件图模型AEGM,并设计实现了一个网络攻击渗透测试预案生成系统。该系统以原子攻击知识库的构建及应用为前提,综合分析了从被测试目标网络脆弱点间的关联衍生出的... 为满足网络安全管理需要,从入侵者角度出发,提出一种面向渗透测试的攻击事件图模型AEGM,并设计实现了一个网络攻击渗透测试预案生成系统。该系统以原子攻击知识库的构建及应用为前提,综合分析了从被测试目标网络脆弱点间的关联衍生出的攻击事件间的逻辑关系。利用前向广度优先搜索策略构建AEGM模型,产生渗透测试方案集,并以成功概率进行最优方案度量。实验结果表明,该方法能够有效生成渗透测试方案集,为网络安全的测试和分析提供有益参考。 展开更多
关键词 渗透测试 攻击图模型 原子攻击 网络安全
下载PDF
网络安全评估研究
9
作者 卢宁 《中文科技期刊数据库(全文版)自然科学》 2022年第3期214-216,共3页
针对当前网络攻击行为大规模化、广泛化及多段化的应用特征,对攻击图模型结构进行分析和优化,基于网络安全评估思维和评估方法等进行优化。首先,需要按照具体的攻击事件类型,基于时空特征、空间特征,按照其具体的分析和优化,按照多源化... 针对当前网络攻击行为大规模化、广泛化及多段化的应用特征,对攻击图模型结构进行分析和优化,基于网络安全评估思维和评估方法等进行优化。首先,需要按照具体的攻击事件类型,基于时空特征、空间特征,按照其具体的分析和优化,按照多源化的告警数据处理模式,对构建基于网络攻击行为模型结构体系进行优化;其次,要结合告警信息的处理模式,按照具体的内容进行频次的发布,关联多步数据信息的处理节点,保障多步攻击路径进行分析,再次可通过构建攻击图基础类型进行分析,并将序列化的攻击节点进行构建,转移多概率化的信息图表内容和形式,基于大概率的攻击节点,进而实现安全态势化的分析,优化评估范围,实现网络攻击后的潜力化应用和分析。为攻击节点信息的安全态势分析和优化,提出了基于网络安全管理人员的防护理论措施,希望能够为同领域技术人员提供一定理论支撑。 展开更多
关键词 攻击图模型 网络安全 评估
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部