收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于攻击树的网络攻击建模方法

卢继军  黄刘生  吴树峰  
【摘要】:攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 金凤,蔡家楣,张繁;电子商务系统基本安全问题的分析和描述[J];计算机工程;2003年07期
2 杨健康,张建伟;分布式拒绝服务攻击的攻击树建模[J];装备指挥技术学院学报;2004年06期
3 张永,陆余良;多阶段网络攻击建模[J];网络安全技术与应用;2002年04期
4 袁艺;王轶骏;薛质;;基于攻击树的协同入侵攻击建模[J];信息安全与通信保密;2006年03期
5 阚流星,鲁鹏俊,王丽娜,张焕国;基于攻击树和Agent技术的攻击模型[J];计算机工程;2003年18期
6 张涛,董占球;CODEREDII攻击行为的分析[J];计算机应用与软件;2004年06期
7 张永,陆余良;攻击树在多阶段入侵检测系统中的应用[J];计算机应用与软件;2004年08期
8 刘海东;多层次入侵检测及其攻击树描述[J];黄石高等专科学校学报;2003年05期
9 花建立;基于攻击树的信息系统安全度量[J];计算机与现代化;2004年10期
10 徐鲁强,姜凌,周茵;电子商务系统的安全研究[J];西南民族大学学报(人文社科版);2004年10期
11 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
12 肖道举;马慧;陈晓苏;;一种结构化的网络攻击建模方法[J];华中科技大学学报(自然科学版);2006年02期
13 李跃志;崔金生;刘晓然;;基于攻击树的自动攻击模型研究[J];中国新通信;2009年19期
14 唐淑君;李肖坚;屠守中;韦刚;;一种面向攻击树建模的描述语言[J];北京航空航天大学学报;2007年12期
15 严芬;殷新春;黄皓;;基于MLL-AT的网络攻击建模方法研究[J];通信学报;2011年03期
16 张冲,吴灏;基于攻击树的脚本病毒样本分析方法[J];计算机应用研究;2005年06期
17 黄光球;乔坤;朱华平;;基于FPN的模糊攻击图模型及生成算法研究[J];微电子学与计算机;2007年05期
18 张基温;叶茜;;分布式拒绝服务攻击建模与形式化描述[J];计算机工程与设计;2006年21期
19 唐淑君;李肖坚;韦刚;屠守中;夏春和;;基于攻击描述语言的计算机网络攻击演练研究[J];计算机应用研究;2008年03期
20 张兆信;李丹;;一种网络自动攻击平台的设计与实现[J];微计算机信息;2008年03期
中国重要会议论文全文数据库 前10条
1 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 单高峰;蔡开裕;朱培栋;;面向IPv6协议的攻击树模型的实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
5 江健;卢昱;王宇;;信息安全风险分析方法探讨[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
6 张凤荔;何兴高;;网络安全事件预警处理技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 张少俊;李建华;陈秀真;;一种基于关联知识库的网络整体脆弱性评估方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 李瑞峰;胡蔷;;铁路工务管理信息系统的安全分析[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
9 胡振中;张建平;;基于子信息模型的4D施工安全分析及案例研究[A];第六届全国土木工程研究生学术论坛论文集[C];2008年
10 黄尧邦;;我国煤矿安全形势分析及对策[A];全国金属矿山采矿新技术学术研讨与技术交流会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
2 牛儒;一种基于失效传播模型的安全分析方法的研究[D];北京交通大学;2010年
3 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
4 张立勇;软件源代码安全分析研究[D];西安电子科技大学;2011年
5 付万发;TBM氚系统的氚安全分析研究[D];中国工程物理研究院;2012年
6 张键红;面向群体数字签名的理论与技术研究[D];西安电子科技大学;2004年
7 银华强;高温堆甲烷蒸汽重整制氢系统的研究[D];清华大学;2006年
8 王金伟;鲁棒与半脆弱的数字水印研究[D];南京理工大学;2006年
9 徐精求;配电网抗灾变性分析及大面积断电快速恢复[D];西安科技大学;2008年
10 张磊;中国石油安全分析与对策研究[D];天津大学;2007年
中国硕士学位论文全文数据库 前10条
1 刘学忠;基于攻击树模型的蠕虫攻击检测方法[D];解放军信息工程大学;2004年
2 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
3 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
4 代廷合;一种基于攻击树的网络攻击模型[D];重庆大学;2008年
5 吴平;基于扩展攻击树的信息系统安全风险评估[D];华中科技大学;2007年
6 祝宁;面向抗攻击测试的渗透攻击模型的设计与应用[D];解放军信息工程大学;2006年
7 曾兵;攻击广义表模型的研究及其应用[D];华中科技大学;2007年
8 陈慕峰;政务网信息安全整体防御联动性的分析[D];上海交通大学;2007年
9 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年
10 彭勇;安全集中管理中的安全事件综合分析[D];国防科学技术大学;2007年
中国重要报纸全文数据库 前10条
1 玉月王希财;开好班组安全分析会[N];经理日报;2007年
2 龙再兵;细化安全分析 促进安全管理[N];人民铁道;2008年
3 赵琳;班组安全分析要注重质的提高[N];中华合作时报;2002年
4 陈晶晶;食品安全的卫士[N];国际商报;2006年
5 李涛;国家食药局召开食品安全分析预警系统建设工作座谈会[N];中国食品质量报;2008年
6 人民银行济南分行营业管理部 杨化军;金融网络的安全分析及设计[N];网络世界;2002年
7 重庆 @Fei;微软的“自知之明”[N];电脑报;2002年
8 连待待 记者 戴正聪;全国食品安全信用体系建设试点工作总结会召开[N];中国食品质量报;2008年
9 孙利伟 刘亚洲;牡丹江支队与勤务隐患“过不去”[N];人民武警;2007年
10 赵树友 (作者单位:贵州总队);搞好安全分析[N];人民武警;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978