期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
Cybersecurity: A Statistical Predictive Model for the Expected Path Length 被引量:5
1
作者 Pubudu Kalpani Kaluarachchi Chris P. Tsokos Sasith M. Rajasooriya 《Journal of Information Security》 2016年第3期112-128,共17页
The object of this study is to propose a statistical model for predicting the Expected Path Length (expected number of steps the attacker will take, starting from the initial state to compromise the security goal—EPL... The object of this study is to propose a statistical model for predicting the Expected Path Length (expected number of steps the attacker will take, starting from the initial state to compromise the security goal—EPL) in a cyber-attack. The model we developed is based on utilizing vulnerability information along with having host centric attack graph. Utilizing the developed model, one can identify the interaction among the vulnerabilities and individual variables (risk factors) that drive the Expected Path Length. Gaining a better understanding of the relationship between vulnerabilities and their interactions can provide security administrators a better view and an understanding of their security status. In addition, we have also ranked the attributable variables and their contribution in estimating the subject length. Thus, one can utilize the ranking process to take precautions and actions to minimize Expected Path Length. 展开更多
关键词 VULNERABILITY Attack Graph Markov Model Security Evaluation expected path length CVSS
下载PDF
计算α本征值的蒙特卡罗期望估计方法 被引量:3
2
作者 王瑞宏 黄正丰 +1 位作者 江松 裴鹿成 《核科学与工程》 CSCD 北大核心 2008年第3期204-209,223,共7页
从齐次中子输运方程出发,推导了计算α本征值的数学表达式,并给出了三种蒙特卡罗期望估计式,它们分别是:径迹长度期望估计;碰撞期望估计;逃逸期望估计。不同模型的计算结果表明,期望估计方法的计算效率可比MCNP中的(α,k)回归迭代方法... 从齐次中子输运方程出发,推导了计算α本征值的数学表达式,并给出了三种蒙特卡罗期望估计式,它们分别是:径迹长度期望估计;碰撞期望估计;逃逸期望估计。不同模型的计算结果表明,期望估计方法的计算效率可比MCNP中的(α,k)回归迭代方法有量级的提高。尤其对含慢化材料的次临界模型,期望估计方法有着特殊的优势。 展开更多
关键词 α本征值 MONTE CARLO方法 碰撞期望估计方法 径迹期望估计方法 逃逸期望估计方法
下载PDF
点对点网络容错路由算法的路径长度分析
3
作者 张祖平 陈建二 陈松乔 《小型微型计算机系统》 CSCD 北大核心 2004年第11期1904-1907,共4页
用概率性分析方法 ,研究了在结点错误概率性分布的情形下超立方体网络点对点容错路由算法的路径长度 ,得出了算法的路径长度期望值 ,分析表明 :对于结点错误概率 p≤ 10时 ,源点 U到终点 V所在的 k维子立方体的路径长度期望值不超过 1... 用概率性分析方法 ,研究了在结点错误概率性分布的情形下超立方体网络点对点容错路由算法的路径长度 ,得出了算法的路径长度期望值 ,分析表明 :对于结点错误概率 p≤ 10时 ,源点 U到终点 V所在的 k维子立方体的路径长度期望值不超过 1.11* h,比以往通常的长度分析结果 2 * h小得多 .提出一种改进的算法并证明这一新算法所构造的路径长度的期望值不大于 1.11h- 0 .11k+ 2 ,这大大改进了以前的路径 2 h+ k+ 2 ,其中 h为 U与 V的 Ham ming距离 . 展开更多
关键词 互联网络 超立方体网络 容错性 路由算法 路径长度 条件期望值 概率分析 点对点网络
下载PDF
基于漏洞动态可利用性的网络入侵路径分析方法 被引量:6
4
作者 张凯 刘京菊 《信息网络安全》 CSCD 北大核心 2021年第4期62-72,共11页
现有的网络入侵路径分析方法未考虑漏洞的动态特征,且在描述漏洞利用导致的状态转移时,未考虑漏洞利用失败的情形。通过建模漏洞可利用性随时间的变化,文章提出一种改进状态转移概率计算方法的吸收Markov链模型。该模型结合网络攻防实际... 现有的网络入侵路径分析方法未考虑漏洞的动态特征,且在描述漏洞利用导致的状态转移时,未考虑漏洞利用失败的情形。通过建模漏洞可利用性随时间的变化,文章提出一种改进状态转移概率计算方法的吸收Markov链模型。该模型结合网络攻防实际,考虑漏洞利用失败的情形,合理计算状态转移概率:首先对目标网络生成攻击图,在计算漏洞动态可利用概率的基础上,构建吸收Markov链;然后利用状态转移概率矩阵的性质,计算状态节点威胁度排序、入侵路径长度期望和路径成功概率,并在时间维度上进行分析。实验分析表明,文章方法相比已有方法在节点威胁度排序上更准确,对入侵路径长度期望和路径成功概率的计算更加符合网络攻防实际。 展开更多
关键词 吸收Markov链 入侵路径分析 节点威胁度排序 入侵路径长度期望 路径成功概率
下载PDF
基于吸收Markov链的网络入侵路径分析方法 被引量:3
5
作者 张凯 刘京菊 《计算机科学》 CSCD 北大核心 2021年第5期294-300,共7页
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方... 从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方法。该方法在生成攻击图的基础上,根据攻击图中实现状态转移所利用的漏洞的可利用性得分,充分考虑了非吸收节点状态转移失败的情况,提出了一种新的状态转移概率计算方法,将攻击图映射到吸收Markov链模型;利用吸收Markov链的状态转移概率矩阵的性质,计算入侵路径中节点的威胁度排序和入侵路径长度的期望值。实验结果表明,该方法能够有效计算节点威胁度排序和路径长度期望;通过对比分析,该方法的计算结果相比现有方法更符合网络攻防的实际情况。 展开更多
关键词 网络安全 入侵路径分析 攻击图 吸收Markov链 节点威胁度排序 路径长度期望
下载PDF
Non-Homogeneous Stochastic Model for Cyber Security Predictions 被引量:1
6
作者 Pubudu Kalpani Kaluarachchi Chris P. Tsokos Sasith M. Rajasooriya 《Journal of Information Security》 2018年第1期12-24,共13页
Any computer system with known vulnerabilities can be presented using attack graphs. An attacker generally has a mission to reach a goal state that he expects to achieve. Expected Path Length (EPL) [1] in the context ... Any computer system with known vulnerabilities can be presented using attack graphs. An attacker generally has a mission to reach a goal state that he expects to achieve. Expected Path Length (EPL) [1] in the context of an attack graph describes the length or number of steps that the attacker has to take in achieving the goal state. However, EPL varies and it is based on the “state of vulnerabilities” [2] [3] in a given computer system. Any vulnerability throughout its life cycle passes through several stages that we identify as “states of the vulnerability life cycle” [2] [3]. In our previous studies we have developed mathematical models using Markovian theory to estimate the probability of a given vulnerability being in a particular state of its life cycle. There, we have considered a typical model of a computer network system with two computers subject to three vulnerabilities, and developed a method driven by an algorithm to estimate the EPL of this network system as a function of time. This approach is important because it allows us to monitor a computer system during the process of being exploited. Proposed non-homogeneous model in this study estimates the behavior of the EPL as a function of time and therefore act as an index of the risk associated with the network system getting exploited. 展开更多
关键词 VULNERABILITY Attack Graph MARKOV MODEL Security Evaluation expected path length (epl) Common VULNERABILITY SCORING System (CVSS) Non Homogeneous Stochastic MODEL
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部