期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于T-G保护系统的抗病毒网络安全分析模型
1
作者 李艳 刘怡麟 《信息网络安全》 2009年第9期43-45,共3页
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱... 攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。 展开更多
关键词 网络安全 网络安全分析模型 攻击图 T-G模型 重写规则
下载PDF
面向主体脆弱性的权限控制安全分析模型 被引量:1
2
作者 黄光球 李艳 《计算机工程》 CAS CSCD 北大核心 2010年第11期148-151,共4页
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭... 在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。 展开更多
关键词 网络安全分析模型 攻击图 权限获取-授予模型 重写规则
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部