收藏本站
《解放军理工大学学报(自然科学版)》 2008年05期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种基于智能规划的攻击图快速构建方法

陈锋  苏金树  韩文报  
【摘要】:攻击图可以分析企业网络中各个脆弱点之间的相互作用关系以及由此产生的潜在威胁。把攻击图的自动构建问题转化为特殊的智能规划问题,并利用智能规划问题标准描述语言PDDL进行描述;选取并修改了bifrost规划器来自动构建攻击图,分析了它不能适用于大规模网络的原因。进一步基于攻击者能力的单调性假设设计了一种新型且高效的单调规划器来快速地构建攻击图。模拟实验显示,对1100台主机的网络构建攻击图的时间低于10 min,验证了该方法可以应用于实际的大规模企业网。
【作者单位】国防科技大学计算机学院;信息工程大学;
【基金】:国家自然科学基金资助项目(90604006)
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前2条
1 孙伟;;智能规划与规划识别在网络教学技术中的应用研究刍议[J];长春大学学报;2010年02期
2 陈锋;张怡;苏金树;韩文报;;攻击图的两种形式化分析[J];软件学报;2010年04期
中国重要会议论文全文数据库 前3条
1 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
2 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
3 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
中国博士学位论文全文数据库 前1条
1 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前2条
1 张领强;复杂攻击图的表现与优化技术研究[D];国防科学技术大学;2009年
2 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
【参考文献】
中国期刊全文数据库 前2条
1 陆余良,夏阳;主机安全量化融合模型研究[J];计算机学报;2005年05期
2 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期
【共引文献】
中国期刊全文数据库 前10条
1 杨宏宇;谢丽霞;朱丹;;漏洞严重性的灰色层次分析评估模型[J];电子科技大学学报;2010年05期
2 刘念;张建华;段斌;刘文霞;张昊;;网络环境下变电站自动化通信系统脆弱性评估[J];电力系统自动化;2008年08期
3 汪贵生;;一种基于粗糙集的网络安全评估模型[J];大庆师范学院学报;2010年03期
4 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期
5 刘刚;李千目;张宏;;信度向量正交投影分解的网络安全风险评估方法[J];电子与信息学报;2012年08期
6 张永铮;田志宏;方滨兴;云晓春;;求解网络风险传播问题的近似算法及其性能分析[J];中国科学(E辑:信息科学);2008年08期
7 姜伟;方滨兴;田志宏;张宏莉;;基于攻防随机博弈模型的防御策略选取研究[J];计算机研究与发展;2010年10期
8 王桢珍;武小悦;谢永强;;基于面向对象的信息系统风险评估方法[J];计算机工程与应用;2009年30期
9 毛捍东;陈锋;张维明;朱承;;网络组合攻击建模方法研究进展[J];计算机科学;2007年11期
10 孙乐昌;夏阳;陆余良;;网络主机脆弱性分析[J];计算机工程与科学;2006年12期
中国重要会议论文全文数据库 前3条
1 ;Internet-assisted construction project evaluation system based on XML tender and the hierarchy fuzzy comprehensive evaluation model[A];2008 International Seminar on Business and Information Management Volume 2[C];2008年
2 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
3 徐延利;王玲玲;;网络安全风险评估分析[A];2010国际计算机科学技术与应用论坛论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
2 胡勇;网络信息系统风险评估方法研究[D];四川大学;2007年
3 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
4 李爱国;分布式软件故障注入及软件脆弱点检测方法研究[D];哈尔滨工业大学;2007年
5 刘念;电力系统信息安全评估方法与安全通信机制[D];华北电力大学(北京);2009年
6 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
7 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
8 高翠霞;主机异常入侵检测方法研究[D];华中科技大学;2009年
9 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
10 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 吴迪;高维空间中基于空间划分的离群点挖掘算法研究[D];河北工程大学;2010年
2 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
3 王凯琢;网络安全威胁态势评估与分析技术研究[D];哈尔滨工程大学;2009年
4 张昊;网络环境下变电站自动化系统脆弱性评估[D];华北电力大学(北京);2009年
5 徐冰莹;基于指标体系的网络安全风险评估研究[D];国防科学技术大学;2008年
6 曲晶莹;基于模拟的网络安全事件危害程度评估研究[D];哈尔滨工业大学;2008年
7 吕文娟;软件故障注入及软件脆弱点检测方法研究[D];哈尔滨工业大学;2009年
8 李晓蓉;基于免疫的信息安全风险评估技术的研究[D];南京航空航天大学;2009年
9 尤一名;主机安全检测系统的研究与实现[D];北京交通大学;2010年
10 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 韩毅;谷文祥;殷明浩;张靖波;陈建;;一种引入推理规则的快速规划识别算法[J];东北师大学报(自然科学版);2007年01期
2 赵珊珊;张东霞;印永华;;智能电网的风险评估[J];电网技术;2009年19期
3 肖竟华;王熠;;基于攻击模式的攻击图自动生成方法研究[J];计算机安全;2008年07期
4 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
5 王桢珍;武小悦;刘忠;;一种基于智能规划的信息安全风险过程建模方法[J];电子学报;2008年S1期
6 张维明;毛捍东;陈锋;;一种基于图论的网络安全分析方法研究[J];国防科技大学学报;2008年02期
7 王迎新;牛东晓;;电力企业网络信息安全管理研究[J];中国管理信息化(综合版);2007年03期
8 毛焕章;网络安全应注意的几个问题[J];东莞理工学院学报;2001年02期
9 赵俊阁;张琪;付钰;;贝叶斯网络推理在信息系统安全风险评估中的应用[J];海军工程大学学报;2007年06期
10 刘翔,姜双斌;基于PG图的空间信息服务链建模方法[J];后勤工程学院学报;2005年02期
中国重要会议论文全文数据库 前2条
1 闵京华;王晓东;邵忠岿;朱卫国;;信息系统安全风险的概念模型和评估模型[A];中国信息协会信息安全专业委员会年会文集[C];2004年
2 韩权印;张玉清;;风险评估中的信息获取[A];中国信息协会信息安全专业委员会年会文集[C];2004年
中国博士学位论文全文数据库 前10条
1 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
2 蒋国萍;软件项目风险管理的贝叶斯网络模型研究[D];国防科学技术大学;2005年
3 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
4 黄友平;贝叶斯网络研究[D];中国科学院研究生院(计算技术研究所);2005年
5 陈光;信息系统信息安全风险管理方法研究[D];国防科学技术大学;2006年
6 周忠宝;基于贝叶斯网络的概率安全评估方法及应用研究[D];国防科学技术大学;2006年
7 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
8 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
9 李响;动态不确定性环境下的实时规划系统研究[D];中国科学技术大学;2004年
10 马琳茹;网络安全告警信息处理技术研究[D];国防科学技术大学;2007年
中国硕士学位论文全文数据库 前3条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 徐晓琴;基于图论的网络脆弱性评估系统的研究与实现[D];东南大学;2006年
3 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
【二级引证文献】
中国期刊全文数据库 前8条
1 张怡;赵凯;来犇;;警报关联图:一种网络脆弱性量化评估的新方法[J];国防科技大学学报;2012年03期
2 吴金宇;金舒原;杨智;;基于网络流的攻击图分析方法[J];计算机研究与发展;2011年08期
3 黄文;文春生;段国云;;基于数据世系的网络协同入侵检测系统[J];计算机应用与软件;2012年04期
4 刘文远;魏刚;司亚利;;一种分析电子商务协议的知识与信念模型[J];计算机应用研究;2012年05期
5 何江湖;潘晓中;;基于漏洞关联攻击代价的攻击图生成算法[J];计算机应用研究;2012年05期
6 刘颖;唐建强;张宏科;;两种网络环境中权限提升攻击分析与对比[J];计算机工程与设计;2012年06期
7 吴迪;冯登国;连一峰;陈恺;;一种给定脆弱性环境下的安全措施效用评估模型[J];软件学报;2012年07期
8 钟尚勤;刘福强;徐国胜;杨榆;姚文斌;;利用迭代矩阵寻找网络中的关键主机[J];应用科学学报;2012年04期
中国重要会议论文全文数据库 前2条
1 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 刘颖;张栋纯;张思东;张宏科;;身份与位置分离映射网络中间人攻击研究[A];Proceedings of the 2nd Asia-Pacific Conference on Information Network and Digital Content Security(2011APCID)[C];2011年
中国博士学位论文全文数据库 前1条
1 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
中国硕士学位论文全文数据库 前4条
1 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
2 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
3 刘经学;基于SCP~2DR~2的信息安全风险控制排序模型研究[D];东北财经大学;2011年
4 魏刚;基于知识和信念模型的电子商务协议分析[D];燕山大学;2012年
【二级参考文献】
中国期刊全文数据库 前2条
1 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
2 戴冠中,潘泉,张山鹰,张洪才;证据推理的进展及存在问题[J];控制理论与应用;1999年04期
【相似文献】
中国期刊全文数据库 前10条
1 陈蔼祥;姜云飞;胡桂武;柴啸龙;边芮;;基于学习的规划技术研究[J];计算机科学;2011年01期
2 张友红,谷文祥,刘日仙;非确定规划及带有时间和资源的规划的研究[J];计算机应用研究;2005年03期
3 谷文祥,徐丽,张新梅;图规划框架下智能规划的研究与发展[J];世界科技研究与发展;2005年04期
4 赵晶晶;孙吉贵;殷明浩;蔡敦波;;一致性规划研究[J];计算机工程;2008年24期
5 谷文祥;王改革;殷明浩;孙焱;;图规划框架下的启发式搜索的研究与发展[J];计算机科学;2009年11期
6 闫书亚;殷明浩;谷文祥;刘小飞;;概率规划的研究与发展[J];智能系统学报;2008年01期
7 刘莹;谷文祥;;概率规划的研究[J];计算机科学;2011年07期
8 谷文祥;刘科成;;带有规划库的规划器设计模型研究[J];东北师大学报(自然科学版);2007年04期
9 李杨;陈佳豫;韩诚山;孙焱;谷文祥;;基于启发式搜索的灵活规划的算法研究与系统实现[J];计算机科学;2008年04期
10 王桢珍;武小悦;刘忠;;一种基于智能规划的信息安全风险过程建模方法[J];电子学报;2008年S1期
中国重要会议论文全文数据库 前10条
1 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
2 丁德路;姜云飞;;智能规划及其应用研究[A];2001年中国智能自动化会议论文集(下册)[C];2001年
3 李晓峰;谷文祥;;应对规划中的概率规划算法研究[A];第八届中国青年运筹信息管理学者大会论文集[C];2006年
4 薄建业;陈锋;张怡;王勇军;;一种有效的攻击图建模语言[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
5 徐丽;赵成丽;姜贵栋;谷文祥;;图规划框架下的概率规划[A];第三届不确定系统年会论文集[C];2005年
6 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
7 谷文祥;刘日仙;张友红;欧华杰;姜贵栋;;人工智能规划中图规划框架下的非确定规划[A];第六届中国青年运筹与管理学者大会论文集[C];2004年
8 谢朝海;陶然;李志勇;李继勇;;基于弱点相关性的网络安全性分析方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
9 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
10 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 ;Web威胁仍将继续[N];网络世界;2007年
2 迈克菲总裁兼首席执行官 Dave DeWalt;单点安全时代结束[N];计算机世界;2010年
3 中科院计算所博士 李洋;充分利用Linux安全防护工具[N];计算机世界;2006年
4 佚名;内网与Internet之间的安全话题[N];网络世界;2007年
5 杜跃进崔翔;转变 重视 协作[N];人民邮电;2008年
6 张琦 那罡;Web应用为何不安全?[N];中国计算机报;2008年
7 编译 清草;挫败钓鱼攻击[N];计算机世界;2005年
8 本报记者 卜娜;理性拥抱IPv6:“开门”需谨慎[N];中国计算机报;2011年
9 梁逵;网络威慑:威而难慑[N];中国国防报;2011年
10 ;再加一把WPA锁[N];网络世界;2006年
中国博士学位论文全文数据库 前10条
1 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
2 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
3 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
4 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
5 宋泾舸;混杂系统中基于模型的集成智能规划理论与方法研究[D];北京交通大学;2010年
6 曹首峰;匿名通信系统可用性技术研究[D];北京邮电大学;2010年
7 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年
8 刘薇;基于MOGA的HXMT天文卫星巡天扫描智能规划模型[D];中国科学院研究生院(空间科学与应用研究中心);2006年
9 吕帅;基于自动推理技术的智能规划方法研究[D];吉林大学;2010年
10 李丽;航天相机主控软件测试用例自动生成技术的研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2010年
中国硕士学位论文全文数据库 前10条
1 顾婷;基于攻击图的网络安全评估[D];华中师范大学;2010年
2 陈芳芳;网络安全评估系统中攻击图生成的设计与实现[D];北京邮电大学;2011年
3 嵇海波;Pagerank算法在网络安全评估模型中的应用[D];大连交通大学;2010年
4 徐玮晟;基于贝叶斯网权限图的网络安全评估方法[D];上海交通大学;2010年
5 姚晓祺;基于权限图的网络安全评估研究[D];上海交通大学;2011年
6 何金山;基于智能规划的多步攻击识别方法的研究[D];吉林大学;2012年
7 赵成丽;基于PPDDL子集的弹道图规划算法的研究[D];东北师范大学;2005年
8 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
9 饶静宜;无线传感器网络安全评估模型研究[D];江苏大学;2010年
10 欧华杰;基于互斥约束的概率规划器及其扩展算法的研究与实现[D];东北师范大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026