基于攻擊圖的網(wǎng)絡(luò)安全評(píng)估方法研究

基于攻擊圖的網(wǎng)絡(luò)安全評(píng)估方法研究

ID:33494077

大?。?53.69 KB

頁(yè)數(shù):5頁(yè)

時(shí)間:2019-02-26

基于攻擊圖的網(wǎng)絡(luò)安全評(píng)估方法研究_第1頁(yè)
基于攻擊圖的網(wǎng)絡(luò)安全評(píng)估方法研究_第2頁(yè)
基于攻擊圖的網(wǎng)絡(luò)安全評(píng)估方法研究_第3頁(yè)
基于攻擊圖的網(wǎng)絡(luò)安全評(píng)估方法研究_第4頁(yè)
基于攻擊圖的網(wǎng)絡(luò)安全評(píng)估方法研究_第5頁(yè)
資源描述:

《基于攻擊圖的網(wǎng)絡(luò)安全評(píng)估方法研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)

1、第29卷第3期計(jì)算機(jī)應(yīng)用研究Vol.29No.32012年3月ApplicationResearchofComputersMar.2012*基于攻擊圖的網(wǎng)絡(luò)安全評(píng)估方法研究1,2123馬俊春,王勇軍,孫繼銀,陳珊(1.國(guó)防科學(xué)技術(shù)大學(xué)計(jì)算機(jī)學(xué)院,長(zhǎng)沙410073;2.第二炮兵工程學(xué)院402教研室,西安710025;3.中國(guó)人民解放軍96337部隊(duì),成都610000)摘要:為了提高網(wǎng)絡(luò)的整體安全性,提出了基于攻擊圖的網(wǎng)絡(luò)安全評(píng)估方法。首先,在攻擊圖的基礎(chǔ)上提出了脆弱點(diǎn)依賴圖的定義;其次,將影響評(píng)估的因素分為脆弱性自身特點(diǎn)、網(wǎng)絡(luò)環(huán)境因素和脆弱性關(guān)聯(lián)關(guān)系三部分;最后,按照網(wǎng)絡(luò)拓?fù)涞囊?guī)模,采用自下向

2、上、先局部后整體的思想,直觀地給出了漏洞、主機(jī)和整個(gè)網(wǎng)絡(luò)系統(tǒng)三個(gè)層次的脆弱性指數(shù)評(píng)估值。通過大量反復(fù)的實(shí)驗(yàn)測(cè)試,該方法可以對(duì)網(wǎng)絡(luò)系統(tǒng)存在的脆弱性進(jìn)行定期的、全面的量化評(píng)估,及時(shí)發(fā)現(xiàn)并彌補(bǔ)網(wǎng)絡(luò)系統(tǒng)中存在的安全隱患,有效地提升網(wǎng)絡(luò)系統(tǒng)的生存能力,從而提高網(wǎng)絡(luò)系統(tǒng)應(yīng)對(duì)各種突發(fā)攻擊事件的能力,具有重大的理論價(jià)值、經(jīng)濟(jì)效益和社會(huì)意義。關(guān)鍵詞:網(wǎng)絡(luò)安全;攻擊圖;脆弱點(diǎn)依賴圖;網(wǎng)絡(luò)脆弱性指數(shù)評(píng)估中圖分類號(hào):TP393文獻(xiàn)標(biāo)志碼:A文章編號(hào):1001-3695(2012)03-1100-04doi:10.3969/j.issn.1001-3695.2012.03.082Novelmethodofevalua

3、tingnetworksecuritybasedonattackgraphs1,2123MAJun-chun,WANGYong-jun,SUNJi-yin,CHENShan(1.SchoolofComputerScience,NationalUniversityofDefenseTechnology,Changsha410073,China;2.402Staff,TheSecondArtilleryEn-gineeringInstitute,Xi’an710025,China;3.The96337TroopofPLA,Chengdu610000,China)Abstract:Inordert

4、oimprovenetworks’totalsecurity,thispaperpresentedanovelmethodofassessingnetworksecuritybasedonattackgraphs.Firstly,itproposedadefinitionofvulnerabilitydependencegraphbasedonattackgraphs.Secondly,itdividedthefactorswhichimpactnetworkvulnerabilityassessmentintothreeparts:thevulnerabilitycharacterbyit

5、self,thenetworkenvironmentandtherelationshipbetweenvulnerabilities.Finally,accordingtothesizeofnetworktopology,usingtheevaluationpolicyfrombottomtotopandfromlocaltoglobal,itgavethevulnerabilityassessmentintuitivelyinthreelevels:thevulnerability,thehostandthenetwork.Throughalargenumberofrepeatedlabo

6、ratorytests,theexperimentalresultsshowthatthismethodcanassessnetworksecurityefficiently,helpnetworksecuritymanagersguardthenetwork,whichimprovesnetworksviability,andimprovestheabilityofrespondingtosuddenattacks.Soithasgreattheoreticalvalue,economicvalueandsocialsignificance.Keywords:networksecurity

7、;attackgraphs;vulnerabilitydependencegraph;networkvulnerabilityassessment究針對(duì)大規(guī)模復(fù)雜網(wǎng)絡(luò)的安全評(píng)估方法具有重要的現(xiàn)實(shí)意義。0引言1相關(guān)工作隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的快速發(fā)展,全球信息化已成為世界發(fā)展的大趨勢(shì),人們對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的依賴性大大加強(qiáng),但與此攻擊圖的構(gòu)建方法經(jīng)歷了從手工分析到自動(dòng)分析,從分析[1,2]同時(shí),網(wǎng)絡(luò)信息系統(tǒng)存在的安全漏洞

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無(wú)此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫(kù)負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無(wú)法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。