收藏本站
《计算机学报》 2012年09期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种基于攻击图的安全威胁识别和分析方法

吴迪  连一峰  陈恺  刘玉岭  
【摘要】:业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性.

【二级参考文献】
中国期刊全文数据库 前2条
1 冯萍慧;连一峰;戴英侠;鲍旭华;;基于可靠性理论的分布式系统脆弱性模型[J];软件学报;2006年07期
2 张永铮,云晓春,胡铭曾;基于特权提升的多维量化属性弱点分类法的研究[J];通信学报;2004年07期
【相似文献】
中国期刊全文数据库 前10条
1 冯景瑜;张玉清;陈深龙;付安民;;P2P声誉系统中GoodRep攻击及其防御机制[J];计算机研究与发展;2011年08期
2 冯涛;孙冠男;夏彦晖;马建峰;;基于本体的拜占庭攻击的建模及检测[J];中国科学院研究生院学报;2011年05期
3 徐玉辰;梁强;张付志;;基于目标项目识别的用户概貌攻击检测算法[J];小型微型计算机系统;2011年07期
4 孔红山;唐俊;张明清;;基于SITL的网络攻防仿真平台的设计与实现[J];计算机应用研究;2011年07期
5 胡若;钱省三;;信息安全中语义安全性定义及其对等性证明[J];计算机科学;2011年07期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
中国重要会议论文全文数据库 前4条
1 帅春燕;江建慧;欧阳鑫;;基于状态机的多阶段网络攻击模型及检测算法[A];第六届中国测试学术会议论文集[C];2010年
2 杨上山;邓倩妮;;基于统计推断的P2P信誉评估机制[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
3 冯涛;马建峰;;Y-SPH-OT协议的安全性分析[A];2006年全国理论计算机科学学术年会论文集[C];2006年
4 李战宝;潘卓;;透视“震网”病毒[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国重要报纸全文数据库 前4条
1 科文;VIXD算法分析Web异常[N];中国计算机报;2008年
2 启明星辰信息技术有限公司总工 万卿;传统IPS难挡Web攻击[N];中国计算机报;2008年
3 ;网御2000V2.0全能的防火墙[N];中国计算机报;2001年
4 ;方兴未艾的入侵检测技术[N];人民邮电;2007年
中国博士学位论文全文数据库 前9条
1 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
2 张爱芳;基于扩展有向图的复合攻击模型及检测方法研究[D];华中科技大学;2008年
3 刘景伟;电子商务中的公平交换协议研究[D];西安电子科技大学;2007年
4 易平;移动Ad Hoc网络入侵检测与主动响应机制研究[D];复旦大学;2005年
5 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
6 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
7 蒋汝忠;匿名群体及抗重设攻击身份识别方案研究[D];浙江大学;2003年
8 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
9 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
中国硕士学位论文全文数据库 前10条
1 彭维;面向对象攻击模型的研究及应用[D];中国人民解放军信息工程大学;2005年
2 付春雷;基于多阶段网络攻击模型的缓冲区溢出攻击技术研究与实践[D];重庆大学;2006年
3 何修雄;应用程序防攻击模型的研究与实现[D];国防科学技术大学;2010年
4 朱华平;基于模糊petri网的攻击模型FAN及其扩展模型[D];西安建筑科技大学;2006年
5 王金成;基于可靠性理论的双枝模糊Petri网攻击模型研究[D];西安建筑科技大学;2009年
6 梁伟;抗攻击测试攻击方案生成技术研究[D];解放军信息工程大学;2007年
7 郝宁;网络攻击行为仿真的研究与实现[D];解放军信息工程大学;2006年
8 任大勇;基于双枝模糊集与模糊Petri网的攻击模型研究[D];西安建筑科技大学;2008年
9 张宝坤;基于程序执行流构建入侵模型的研究[D];大连理工大学;2009年
10 刘雅林;抗Dos攻击模型研究[D];重庆大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026