不确定攻击图论文-李永虎

不确定攻击图论文-李永虎

导读:本文包含了不确定攻击图论文开题报告文献综述及选题提纲参考文献,主要关键词:攻击图,不确定图,网络安全性,分析

不确定攻击图论文文献综述

李永虎[1](2018)在《基于不确定攻击图的攻击路径的网络安全分析》一文中研究指出在网络技术和科学技术快速发展的背景下,当前攻击图生成算法对网络断开、网络延迟以及网络拥塞的情况描述时存在诸多不足。同时在关于攻击图攻击路线更为可靠的网络路径研究还不成熟。对此,笔者主要是建立在不确定图模型的基础上从攻击者角度出发,采用反向模拟攻击而使攻击图生成,在对现实攻击情况进行有效模拟中找到有效的攻击路线,以避免网络漏洞对网络的攻击,保障网络的安全性。(本文来源于《信息记录材料》期刊2018年08期)

曾赛文[2](2017)在《基于不确定攻击图的网络安全分析》一文中研究指出第一,随着科学技术的快速发展,网络在人们生活中扮演着一个不可或缺的角色。但是现实生活中使用网络会遇到很多的意外情况,会导致实际数据传输存在不确定性,并且随着技术的发展,人们对数据的精度要求越来越高,因此,我们需要对这种不确定性来进行量化。第二,攻击图是模拟攻击者攻击路径的一种展示,它反映出了攻击者利用整个网络环境中的漏洞关联关系,可以帮助网络防御者逆向分析网络安全。但是现有攻击图生成算法在描述突发网络拥塞、网络断开、网络延迟等意外情况时存在不足;以及在攻击图中同样可以到达目标节点的攻击路径,哪一条路径网络更可靠等问题还没有开始研究。因此,基于这两个问题,本文设计了一个不确定攻击图生成算法,并对不确定攻击图的攻击路径的可靠性进行分析,根据不确定攻击图的攻击路径可靠性和Top-K攻击路径提出了关键边和关键漏洞。具体研究内容如下:为了更好来分析网络中遇到的各种攻击,我们首先使用漏洞扫描工具收集目标网络拓扑环境中的所有节点信息,根据网络拓扑结构建模成不确定图。其次,本文基于不确定图模型设计了一个不确定攻击图的生成算法,该算法从攻击者的目标节点出发,根据与它连接的节点信息来逆向分析搜索可攻击的节点,如果攻击成功就把该节点加入到攻击节点集合中,直到找到攻击者算法结束,以此模拟生成不确定攻击图。当生成不确定图以后,使用深度优先的策略来搜索不确定攻击图中攻击者的可能攻击路径,并分析每一条攻击路径的可靠性,而且使用深度优先搜索策略可以避免在搜索过程中攻击成环的情况发生,可以较好的模拟现实攻击情况和找出可靠的攻击路径。实验过程中,当网络规模逐渐增大时,生成的不确定攻击图越复杂,攻击路径也会越来越多,不利于防御者对网络安全进行分析。研究发现,可靠性高的攻击路径中的节点,会经常出现在其他攻击中,因此对攻击路径的可靠性高低进行排序,取前K条攻击路径提出了Top-K攻击路径,并根据Top-K攻击路径提出了关键边和关键漏洞。当网络安全管理员修复好关键漏洞以后,可以使得绝大部分攻击失效,可以较好的帮助防御者分析防御网络攻击。最后对我们文中提出的算法正确性进行了相关的实验进行验证。(本文来源于《湘潭大学》期刊2017-05-05)

不确定攻击图论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

第一,随着科学技术的快速发展,网络在人们生活中扮演着一个不可或缺的角色。但是现实生活中使用网络会遇到很多的意外情况,会导致实际数据传输存在不确定性,并且随着技术的发展,人们对数据的精度要求越来越高,因此,我们需要对这种不确定性来进行量化。第二,攻击图是模拟攻击者攻击路径的一种展示,它反映出了攻击者利用整个网络环境中的漏洞关联关系,可以帮助网络防御者逆向分析网络安全。但是现有攻击图生成算法在描述突发网络拥塞、网络断开、网络延迟等意外情况时存在不足;以及在攻击图中同样可以到达目标节点的攻击路径,哪一条路径网络更可靠等问题还没有开始研究。因此,基于这两个问题,本文设计了一个不确定攻击图生成算法,并对不确定攻击图的攻击路径的可靠性进行分析,根据不确定攻击图的攻击路径可靠性和Top-K攻击路径提出了关键边和关键漏洞。具体研究内容如下:为了更好来分析网络中遇到的各种攻击,我们首先使用漏洞扫描工具收集目标网络拓扑环境中的所有节点信息,根据网络拓扑结构建模成不确定图。其次,本文基于不确定图模型设计了一个不确定攻击图的生成算法,该算法从攻击者的目标节点出发,根据与它连接的节点信息来逆向分析搜索可攻击的节点,如果攻击成功就把该节点加入到攻击节点集合中,直到找到攻击者算法结束,以此模拟生成不确定攻击图。当生成不确定图以后,使用深度优先的策略来搜索不确定攻击图中攻击者的可能攻击路径,并分析每一条攻击路径的可靠性,而且使用深度优先搜索策略可以避免在搜索过程中攻击成环的情况发生,可以较好的模拟现实攻击情况和找出可靠的攻击路径。实验过程中,当网络规模逐渐增大时,生成的不确定攻击图越复杂,攻击路径也会越来越多,不利于防御者对网络安全进行分析。研究发现,可靠性高的攻击路径中的节点,会经常出现在其他攻击中,因此对攻击路径的可靠性高低进行排序,取前K条攻击路径提出了Top-K攻击路径,并根据Top-K攻击路径提出了关键边和关键漏洞。当网络安全管理员修复好关键漏洞以后,可以使得绝大部分攻击失效,可以较好的帮助防御者分析防御网络攻击。最后对我们文中提出的算法正确性进行了相关的实验进行验证。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

不确定攻击图论文参考文献

[1].李永虎.基于不确定攻击图的攻击路径的网络安全分析[J].信息记录材料.2018

[2].曾赛文.基于不确定攻击图的网络安全分析[D].湘潭大学.2017

标签:;  ;  ;  ;  

不确定攻击图论文-李永虎
下载Doc文档

猜你喜欢