收藏本站
《中国石油大学学报(自然科学版)》 2007年01期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于改进攻击树的网络攻击模式形式化研究

段友祥  王海峰  
【摘要】:攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。

【引证文献】
中国期刊全文数据库 前2条
1 严芬;殷新春;黄皓;;基于MLL-AT的网络攻击建模方法研究[J];通信学报;2011年03期
2 冯帆;罗森林;;基于智能代理和攻击树的自动攻击系统研究[J];信息网络安全;2013年01期
中国博士学位论文全文数据库 前1条
1 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前7条
1 曾兵;攻击广义表模型的研究及其应用[D];华中科技大学;2007年
2 王金成;基于可靠性理论的双枝模糊Petri网攻击模型研究[D];西安建筑科技大学;2009年
3 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年
4 张宝坤;基于程序执行流构建入侵模型的研究[D];大连理工大学;2009年
5 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
6 马骁;基于专家系统的网络攻击系统研究与实现[D];上海交通大学;2008年
7 曾婧杰;基于信息熵的IP网络异常行为预测及可信路由方法研究[D];电子科技大学;2010年
【参考文献】
中国期刊全文数据库 前4条
1 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期
2 阚流星,鲁鹏俊,王丽娜,张焕国;基于攻击树和Agent技术的攻击模型[J];计算机工程;2003年18期
3 张永,陆余良;攻击树在多阶段入侵检测系统中的应用[J];计算机应用与软件;2004年08期
4 秦嵘,张尧弼;基于攻击树的协同入侵建模[J];计算机应用与软件;2005年04期
中国硕士学位论文全文数据库 前1条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【共引文献】
中国期刊全文数据库 前10条
1 严晓华,楼燕敏,张岳,单文淼,刘四宁;ZAP-MIS的结构、设计和实施[J];测绘科学;2005年03期
2 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期
3 施霖;云南省医药行业电子商务平台设计[J];大理学院学报;2004年03期
4 叶安新,吴建斌;浅析计算机网络的安全[J];电脑知识与技术;2005年14期
5 张继;电子政务安全建设的整体框架方案[J];电脑知识与技术;2005年18期
6 王乾;;网络信息安全及其防护策略的探究[J];电脑知识与技术;2008年32期
7 杨新蕾;;计算机网络信息安全及其防护策略的研究[J];电脑知识与技术;2009年02期
8 姚轶;;计算机网络安全及防范技术[J];电脑知识与技术;2009年11期
9 潘利福;;现代企业网络安全防护策略与探讨[J];电脑知识与技术;2009年15期
10 麦权帮;傅仁毅;;校园网信息安全及其防护探究[J];电脑知识与技术;2009年18期
中国重要会议论文全文数据库 前2条
1 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
2 江健;卢昱;王宇;;信息安全风险分析方法探讨[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国博士学位论文全文数据库 前6条
1 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
2 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
3 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
4 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
5 王九位;数字时代旅游目的地信息共享研究[D];武汉大学;2010年
6 龙文;无线移动环境下信息安全综合管理系统关键技术研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
2 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
3 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
4 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
5 李倩;基于RBAC模型的安全架构在web应用中的研究与实现[D];中山大学;2010年
6 周军;备份/容灾系统的研究与应用[D];中国石油大学;2011年
7 王军;顶层设计视角下跨部门政府信息资源共享研究[D];上海交通大学;2011年
8 徐鹏;网络检测认证系统[D];天津大学;2012年
9 袁琳;跨部门政府信息资源共享的机制研究[D];上海社会科学院;2011年
10 高峰;基于Agent的网络入侵检测的研究[D];河北工业大学;2003年
【同被引文献】
中国期刊全文数据库 前10条
1 唐淑君;李肖坚;屠守中;韦刚;;一种面向攻击树建模的描述语言[J];北京航空航天大学学报;2007年12期
2 董红;邱菀华;吕俊杰;;基于成本分析的入侵检测响应模型[J];北京航空航天大学学报;2008年01期
3 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
4 孙锋;;CBR中的相似算法[J];重庆工学院学报(自然科学版);2008年04期
5 苏春;王圣金;许映秋;;基于蒙特卡洛仿真的液压系统动态可靠性[J];东南大学学报(自然科学版);2006年03期
6 李朝健;肖建华;;常用聚类算法比较分析[J];电脑知识与技术(学术交流);2007年02期
7 曾令铮;;网络攻击种类[J];电脑知识与技术;2008年29期
8 李雄伟;基于性能分析的网络攻击效果评估方法研究[J];电子对抗技术;2005年03期
9 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估方法[J];计算机安全;2006年11期
10 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
中国重要会议论文全文数据库 前1条
1 王英梅;;信息安全风险评估技术手段综述[A];中国信息协会信息安全专业委员会年会文集[C];2004年
中国博士学位论文全文数据库 前1条
1 尹守峰;粗管理决策研究[D];山东大学;2006年
中国硕士学位论文全文数据库 前10条
1 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
2 房明;基于CBR的技术推广研究与应用[D];华中科技大学;2004年
3 贾浩;基于网络远程控制的研究与设计[D];电子科技大学;2005年
4 彭维;面向对象攻击模型的研究及应用[D];中国人民解放军信息工程大学;2005年
5 李全存;基于攻击策略树的分布式入侵检测系统的研究及其原型实现[D];武汉理工大学;2006年
6 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年
7 朱文杰;隐藏型后门程序设计与实现[D];北京邮电大学;2006年
8 翁勇南;信息安全中内部威胁者行为倾向研究[D];北京交通大学;2007年
9 杨丹;网络流量异常检测方法研究及仿真平台研制[D];电子科技大学;2008年
10 何笑;基于CBR的水路危险货物运输事故应急决策系统研究[D];南京理工大学;2008年
【二级引证文献】
中国期刊全文数据库 前3条
1 郭云川;钱俊彦;常亮;;面向属性计算的转义性计算研究[J];桂林电子科技大学学报;2011年06期
2 卢加元;;软件开发项目中工期风险的传递评估模型[J];科技管理研究;2010年19期
3 姜政伟;王晓箴;刘宝旭;;基于最小攻击树的UEFI恶意行为检测模型[J];计算机工程与应用;2012年32期
中国博士学位论文全文数据库 前1条
1 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
中国硕士学位论文全文数据库 前8条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年
3 刘燕辉;基于贝叶斯网络的攻击图分析[D];华东理工大学;2012年
4 任燕;基于蚂蚁免疫记忆优化算法的网格任务调度研究[D];西安建筑科技大学;2010年
5 金巾;突变理论在矿山系统脆弱性安全评价中的应用研究[D];西安建筑科技大学;2010年
6 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
7 顾婷;基于攻击图的网络安全评估[D];华中师范大学;2010年
8 章文明;基于异常概率和隐马尔科夫模型的资源滥用行为检测研究[D];南华大学;2012年
【二级参考文献】
中国期刊全文数据库 前4条
1 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
2 马恒太,蒋建春,陈伟锋,卿斯汉;基于Agent的分布式入侵检测系统模型[J];软件学报;2000年10期
3 陈硕,安常青,李学农;分布式入侵检测系统及其认知能力[J];软件学报;2001年02期
4 李刚,朱关铭;结构化面向对象形式规格说明语言OOZS——设计原理[J];上海大学学报(自然科学版);1998年02期
中国硕士学位论文全文数据库 前1条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 张远;;一种基于内部威胁的需求分析架构[J];微计算机信息;2010年06期
2 刘海东;多层次入侵检测及其攻击树描述[J];黄石高等专科学校学报;2003年05期
3 赵豹;张怡;孟源;;基于攻击模式的反向搜索攻击图生成算法[J];计算机工程与科学;2011年07期
4 程红蓉;秦志光;万明成;邓蔚;;缓冲区溢出攻击模式及其防御的研究[J];电子科技大学学报;2007年06期
5 杨健康,张建伟;分布式拒绝服务攻击的攻击树建模[J];装备指挥技术学院学报;2004年06期
6 孙正兴,张福炎;面向概念设计的逻辑结构造型方法(英文)[J];Journal of Southeast University;2001年01期
7 张燕,傅建明,孙晓梅;一种基于模型检查的入侵检测方法[J];武汉大学学报(理学版);2005年03期
8 杨跃;王福豹;段渭军;;无线传感器网络安全定位研究[J];信息安全与通信保密;2008年09期
9 刘瑞强;田建刚;;DDoS攻击原理及防御措施[J];科技信息;2010年32期
10 汪生;孙乐昌;阎飞;;多阶段网络攻击模式挖掘研究[J];计算机工程与科学;2006年10期
中国重要会议论文全文数据库 前10条
1 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 赵狄;郑康锋;张炎;;一种基于原子攻击模式库的VoIP网络攻击建模方法[A];2011年全国通信安全学术会议论文集[C];2011年
3 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 房鼎益;王莉娜;王丽苹;吴晓南;陈晓江;;网络入侵事件协同分析与响应技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
7 王绍棣;孙知信;王汝传;;形式化方法在CAD中的应用研究[A];中国图象图形学会第十届全国图像图形学术会议(CIG’2001)和第一届全国虚拟现实技术研讨会(CVR’2001)论文集[C];2001年
8 单高峰;蔡开裕;朱培栋;;面向IPv6协议的攻击树模型的实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
9 何发镁;冯勇;许榕生;王旭仁;;推荐系统安全问题研究综述[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
10 江健;卢昱;王宇;;信息安全风险分析方法探讨[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 汪峰;互联网新威胁 危险的IRC[N];中国计算机报;2004年
2 北京 张率;防黑第一招[N];中国电脑教育报;2001年
3 熊涌李新民 季向东;“陆战之王”的克星:反坦克导弹[N];解放军报;2008年
4 ;企业须谨防行业性攻击[N];网络世界;2008年
5 李建平;微软关紧安全大门[N];计算机世界;2004年
6 记者舒晴;安全专家提醒 免费色情网站暗藏玄机[N];中国改革报;2009年
7 ;金诺网安KIDS内外兼防[N];中国计算机报;2002年
8 广西 梁敏;“矛”与“盾”的较量[N];电脑报;2010年
9 罗得·克里夫 (美) 本报特约编译 郭宣;解放军潜在全方位攻击模式[N];世界报;2007年
10 李鹏程高伟 李理;“标枪”:发射后不用管[N];解放军报;2008年
中国博士学位论文全文数据库 前10条
1 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
2 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
3 曾韬;工程问题矛盾信息的形式化基元模型及主要矛盾识别研究[D];广东工业大学;2011年
4 刘义;对抗条件下被动雷达制导技术及效能评估方法研究[D];国防科学技术大学;2010年
5 赵玉茗;文本间语义相关性计算及其应用研究[D];哈尔滨工业大学;2009年
6 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
7 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
8 洪流;基于MAS的协调知识与协调策略研究[D];华中科技大学;2007年
9 江涛;特定领域元建模语言的形式化及其模型一致性验证研究[D];云南大学;2010年
10 王素芬;信息系统中信息实现过程分析及建模[D];东华大学;2007年
中国硕士学位论文全文数据库 前10条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 刘学忠;基于攻击树模型的蠕虫攻击检测方法[D];解放军信息工程大学;2004年
3 石磊;模式可扩展的攻击图技术研究与实现[D];国防科学技术大学;2011年
4 赵学杰;统一资源定位符中跨站脚本攻击模式挖掘[D];广州大学;2012年
5 刘子乾;基于攻击模式的系统漏洞检测工具的设计与实现[D];天津大学;2008年
6 代廷合;一种基于攻击树的网络攻击模型[D];重庆大学;2008年
7 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
8 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年
9 吴平;基于扩展攻击树的信息系统安全风险评估[D];华中科技大学;2007年
10 祝宁;面向抗攻击测试的渗透攻击模型的设计与应用[D];解放军信息工程大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026