属性攻击图论文-杨英杰,冷强,潘瑞萱,胡浩

属性攻击图论文-杨英杰,冷强,潘瑞萱,胡浩

导读:本文包含了属性攻击图论文开题报告文献综述及选题提纲参考文献,主要关键词:多告警信息,网络动态威胁分析,属性攻击图,权限提升

属性攻击图论文文献综述

杨英杰,冷强,潘瑞萱,胡浩[1](2019)在《基于属性攻击图的动态威胁跟踪与量化分析技术研究》一文中研究指出网络多告警信息融合处理是有效实施网络动态威胁分析的主要手段之一。基于此该文提出一种利用网络系统多告警信息进行动态威胁跟踪与量化分析的机制。该机制首先利用攻击图理论构建系统动态威胁属性攻击图;其次基于权限提升原则设计了前件推断算法(APA)、后件预测算法(CPA)和综合告警信息推断算法(CAIIA)进行多告警信息的融合与威胁分析,生成网络动态威胁跟踪图进行威胁变化态势的可视化展示。最后通过实验验证了该机制和算法的有效性。(本文来源于《电子与信息学报》期刊2019年09期)

杨英杰,冷强,常德显,潘瑞萱,胡浩[2](2019)在《基于属性攻击图的网络动态威胁分析技术研究》一文中研究指出该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基于构建的DT-AAG模型,利用威胁与漏洞、服务间的关联关系,设计了动态威胁属性攻击图生成算法(DT-AAG-A),并针对生成的属性攻击图存在的威胁传递环路问题,设计了环路消解机制;最后通过实验验证了该模型和算法的有效性。(本文来源于《电子与信息学报》期刊2019年08期)

王秀娟,孙博,廖彦文,相从斌[3](2015)在《贝叶斯属性攻击图网络脆弱性评估》一文中研究指出为了准确全面地评估计算机网络脆弱性,对攻击图中存在的攻击环路、状态爆炸、难以量化分析等问题进行了研究,提出了属性攻击图向贝叶斯网络转化的方法和新的环路消除算法,并利用这2个算法建立贝叶斯属性攻击图模型.在该模型中,利用贝叶斯公式进行推导,得到评估指标的计算公式.利用通用漏洞评分系统数据计算节点的发生概率和评估指标,进行计算机网络脆弱性评估.通过进行实验分析,证明了该模型的可行性和有效性.与其他的脆弱性评估方法相比,该模型具有评估准确、计算简洁、动态量化评估的特点.(本文来源于《北京邮电大学学报》期刊2015年04期)

孙博[4](2015)在《基于贝叶斯属性攻击图的计算机网络脆弱性评估》一文中研究指出随着互联网的普及,信息的快速传播和共享得以实现,使人们的工作生活变得更加便利,推动了社会的进步。3G、4G、光纤宽带的发展使网络速度得到极大的提升,促进了企业的信息化建设,从而增强了企业的竞争力。然而,互联网给我们带来便利的同时也存在着诸多安全隐患,如网站信息泄露、软件漏洞、黑客攻击等网络威胁,这给人们带来了严重的经济损失。因此,准确的网络安全评估和有效的安全防御策略变得十分迫切和必要。在网络安全评估和防御方面,现在已经有了一些比较成熟的方案,如IDS、IPS、防火墙,但是它们只从攻击者的角度进行分析,并且主要侧重于事后的定性评估,不能全面及时的对网络进行保护。本文分析了已有的网络安全评估方法的优势和不足,在此基础上给出了新的网络脆弱性评估方法。为了预测可能的攻击路径并进行量化评估,本文建立了贝叶斯属性攻击图模型。在属性攻击图中,本文给出了攻击环路消除算法,得到无环属性攻击图。在此基础上,给出无环属性攻击图向贝叶斯网络转化的方法,从而构建了贝叶斯属性攻击图模型。在该模型中,将网络安全现状的数据作为输入,得到所有可能的攻击路径,并利用贝叶斯公式计算每一条攻击路径发生的概率,从而可以量化评估网络的脆弱性。网络管理员根据预测结果,进行有针对性的网络安全加固。为了从攻防两个方面量化评估网络安全状况,本文在贝叶斯属性攻击图的基础上引入了博弈论思想,建立博弈论脆弱性评估框架。基于属性节点的机密性、可用性、完整性叁个方面给出攻防双方收益新的计算方法。我们将攻击者收益和防御者收益用两个博弈矩阵表示,从而建立多属性攻防策略双矩阵博弈模型。在博弈模型中,通过计算得出混合策略纳什均衡点,进一步给出最优的防御策略。最后在网络实验环境中对两个模型进行了测试,证明了模型的可用性和有效性,可以为网络管理员设计网络加固方案提供依据。(本文来源于《北京工业大学》期刊2015-06-01)

胡兵[5](2013)在《基于本体和属性攻击图的渗透测试模型研究与系统实现》一文中研究指出在信息系统风险评估的脆弱性评估环节引入渗透测试(Penetration Test),能够更加全面的识别和分析信息系统存在的脆弱性,并通过对漏洞的实际利用直观反映出这些漏洞对系统造成的真实危害,为风险评估的定量分析提供更具参考价值的测试结论。但现有渗透测试技术缺乏有效的手段来判断安全扫描所获取信息的准确性和可利用性,虽然攻击树、攻击图等方法能够对目标系统存在的安全问题进行全面分析,发现因多个漏洞存在而导致的关联脆弱性,但其分析过程与现场渗透测试工作脱节,分析结果不能很好的应用于在线渗透测试工作。本文着眼于在线渗透测试工作所面临的叁个核心要素,即信息准确性判定、漏洞可利用性筛选和漏洞关联性分析问题,提出了一种基于本体和属性攻击图的渗透测试模型。本体作为一种知识表示技术能够严格定义概念与概念之间的关系,使用本体对渗透测试知识进行描述,能有效地对分散的渗透测试知识进行重新组织、理解和管理,实现渗透测试知识的共享和重用。本文依据本体技术的要求,从概念类、关系和推理叁个方面对渗透测试知识进行分层的概念和属性表示,使用OWL本体描述语言对渗透测试实例进行描述,建立渗透测试领域本体;通过所建立的渗透测试本体,对信息准确性和漏洞可利用性进行甄别和筛选,并将漏洞及其关联权限作为属性攻击图的两类节点,使用攻击图的分析方法分析漏洞间的关联关系,生成渗透攻击路径。在上述理论模型研究的基础上,本文对其进行了原型系统实现,原型系统的应用测试结果表明本文所建立的渗透测试模型能够有效地实现信息准确性判定,自动完成可利用漏洞的筛选和漏洞关联性分析,并生成渗透攻击路径,实现了渗透测试的信息获取、信息分析和漏洞利用全流程自动化,降低了测试人员信息分析难度和工作量,提高了渗透测试工作效率。(本文来源于《重庆大学》期刊2013-05-01)

苏婷婷,潘晓中,肖海燕,申军伟[6](2012)在《基于属性邻接矩阵的攻击图表示方法研究》一文中研究指出为降低攻击图的复杂度,方便安全人员的理解分析,该文提出了属性邻接矩阵的表示方法,并设计了多步邻接矩阵的算法。利用邻接矩阵元素表示目标网络中各属性的连接关系,通过矩阵算法得到多步攻击路径,对邻接矩阵进行概率计算可得攻击成功的概率。实验环境验证了所提方法能提高攻击图的可视性,降低安全分析的难度。(本文来源于《电子与信息学报》期刊2012年07期)

属性攻击图论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基于构建的DT-AAG模型,利用威胁与漏洞、服务间的关联关系,设计了动态威胁属性攻击图生成算法(DT-AAG-A),并针对生成的属性攻击图存在的威胁传递环路问题,设计了环路消解机制;最后通过实验验证了该模型和算法的有效性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

属性攻击图论文参考文献

[1].杨英杰,冷强,潘瑞萱,胡浩.基于属性攻击图的动态威胁跟踪与量化分析技术研究[J].电子与信息学报.2019

[2].杨英杰,冷强,常德显,潘瑞萱,胡浩.基于属性攻击图的网络动态威胁分析技术研究[J].电子与信息学报.2019

[3].王秀娟,孙博,廖彦文,相从斌.贝叶斯属性攻击图网络脆弱性评估[J].北京邮电大学学报.2015

[4].孙博.基于贝叶斯属性攻击图的计算机网络脆弱性评估[D].北京工业大学.2015

[5].胡兵.基于本体和属性攻击图的渗透测试模型研究与系统实现[D].重庆大学.2013

[6].苏婷婷,潘晓中,肖海燕,申军伟.基于属性邻接矩阵的攻击图表示方法研究[J].电子与信息学报.2012

标签:;  ;  ;  ;  

属性攻击图论文-杨英杰,冷强,潘瑞萱,胡浩
下载Doc文档

猜你喜欢