收藏本站
《通信学报》 2011年03期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于MLL-AT的网络攻击建模方法研究

严芬  殷新春  黄皓  
【摘要】:研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。

【参考文献】
中国期刊全文数据库 前7条
1 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[J];计算机应用研究;2007年11期
2 杨彦;黄皓;;基于攻击树的木马检测方法[J];计算机工程与设计;2008年11期
3 段友祥;王海峰;;基于改进攻击树的网络攻击模式形式化研究[J];中国石油大学学报(自然科学版);2007年01期
4 袁艺;王轶骏;薛质;;基于攻击树的协同入侵攻击建模[J];信息安全与通信保密;2006年03期
5 沈超;崔金生;刘晓然;;基于增强攻击树的复杂攻击分析与防御[J];通信技术;2009年04期
6 李跃志;崔金生;刘晓然;;基于攻击树的自动攻击模型研究[J];中国新通信;2009年19期
7 陈莉;方勇;刘亮;钟倩;;基于扩展攻击树的文件安全度评估研究[J];信息网络安全;2010年02期
【共引文献】
中国期刊全文数据库 前9条
1 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
2 卢宁;尚敏;;一种基于传播特征的蠕虫检测方法[J];电脑知识与技术;2010年09期
3 卢宁;尚敏;;基于传播特性的蠕虫检测方法[J];电脑开发与应用;2010年07期
4 黄茜;武东英;孙晓妍;;一种层次化的恶意代码行为分析方法[J];计算机应用;2010年04期
5 李娜;夏靖波;冯奎胜;;网络图论在局域网安全威胁态势分析中的应用[J];海军工程大学学报;2010年02期
6 张春明;陈天平;张新源;郑连清;;基于攻击树的网络安全事件发生概率评估[J];火力与指挥控制;2010年11期
7 牛华伟;于静;;木马防护系统的设计与实现[J];信息安全与通信保密;2009年10期
8 许敏;赵天福;;基于行为特征的恶意代码检测方法[J];网络与信息;2009年06期
9 潘家晔;庄毅;许斌;;一种新的Windows木马检测方法研究[J];小型微型计算机系统;2010年12期
中国重要会议论文全文数据库 前1条
1 林伟;王晓东;;基于PCA的信息系统风险混合量化评估方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国博士学位论文全文数据库 前1条
1 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 魏焱;基于脆弱点的网络安全风险评估研究[D];华北电力大学(河北);2010年
2 杨景波;黑龙江省卫生信息系统分析与设计[D];哈尔滨工业大学;2008年
3 马骁;基于专家系统的网络攻击系统研究与实现[D];上海交通大学;2008年
4 王金成;基于可靠性理论的双枝模糊Petri网攻击模型研究[D];西安建筑科技大学;2009年
5 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年
6 张宝坤;基于程序执行流构建入侵模型的研究[D];大连理工大学;2009年
7 王磊磊;安全漏洞多维度分析与量化评估方法研究[D];大连理工大学;2010年
8 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
9 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
10 任大勇;基于双枝模糊集与模糊Petri网的攻击模型研究[D];西安建筑科技大学;2008年
【二级参考文献】
中国期刊全文数据库 前10条
1 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期
2 刘海东;多层次入侵检测及其攻击树描述[J];黄石高等专科学校学报;2003年05期
3 诸葛建伟,徐辉,潘爱民;基于面向对象方法的攻击知识模型[J];计算机研究与发展;2004年07期
4 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期
5 朱岩,杨永田,张玉清,冯登国;基于层次结构的信息安全评估模型研究[J];计算机工程与应用;2004年06期
6 毛捍东;陈锋;张维明;;网络脆弱性建模方法研究[J];计算机工程与应用;2007年15期
7 阚流星,鲁鹏俊,王丽娜,张焕国;基于攻击树和Agent技术的攻击模型[J];计算机工程;2003年18期
8 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期
9 苏璞睿;杨轶;;基于可执行文件静态分析的入侵检测模型[J];计算机学报;2006年09期
10 罗亚丽;周安民;吴少华;胡勇;丁怡;;一种基于行为分析的程序异常检测方法[J];计算机应用;2008年10期
中国硕士学位论文全文数据库 前1条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 宋钰;何小利;何先波;王伟黎;;基于SNMP协议的入侵检测系统[J];河北理工大学学报(自然科学版);2010年01期
2 陈帅;;基于内网安全的访问控制系统[J];中国新技术新产品;2010年01期
3 ;言论[J];计算机安全;2010年01期
4 林向阳;;网络有害信息的发现机制研究综述[J];网络安全技术与应用;2010年01期
5 郭锡泉;罗伟其;姚国祥;;多级反馈的网络安全态势感知系统[J];信息安全与通信保密;2010年01期
6 鄢喜爱;杨金民;常卫东;;基于蜜罐技术的计算机动态取证系统研究[J];微电子学与计算机;2010年01期
7 ;僵尸网络(Botnet)的演变与防御[J];微电脑世界;2010年02期
8 ;2010年安全预测[J];微电脑世界;2010年02期
9 苏剑飞;王景伟;;网络攻击技术与网络安全探析[J];通信技术;2010年01期
10 ;岁末年初话安全[J];微电脑世界;2010年01期
中国重要会议论文全文数据库 前10条
1 关冰;;防火墙在企业网中的应用[A];全国冶金自动化信息网2010年年会论文集[C];2010年
2 刘福朝;潘永红;;构建网络环境下的自主德育体系的实践与思考[A];国家教师科研基金十一五阶段性成果集(上海卷)[C];2010年
3 张绍山;韦法运;吕贤年;;数字校园建设中网络安全的几点做法[A];国家教师科研基金十一五阶段性成果集(安徽卷)[C];2010年
4 曹志宇;;博物馆信息化进程中的网络安全问题初探[A];数字博物馆研究与实践(2009)[C];2010年
5 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
6 张建中;;应急服务中的省级气象视频会商系统保障分析[A];第27届中国气象学会年会重大天气气候事件与应急气象服务分会场论文集[C];2010年
7 袁威;;基于Winsock SPI的数据包解析研究[A];2010国际信息技术与应用论坛论文集[C];2010年
8 李辉;侯方勇;黄俊辉;;芯片指纹提取技术的安全应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
9 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
10 赵宇;池畅;孙妍;;互联网各类攻击源的特征与防范方法[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
中国重要报纸全文数据库 前10条
1 本报国际部;2010年世界科技发展回顾[N];科技日报;2011年
2 本报国际部;2010年世界科技发展回顾[N];科技日报;2011年
3 本报国际部;2010年世界科技发展回顾[N];科技日报;2011年
4 本报国际部;2010年世界科技发展回顾[N];科技日报;2011年
5 本报国际部;2010年世界科技发展回顾[N];科技日报;2011年
6 本报国际部;2010年世界科技发展回顾[N];科技日报;2011年
7 本报国际部;2010年世界科技发展回顾[N];科技日报;2011年
8 本报国际部;2010年世界科技发展回顾[N];科技日报;2011年
9 本报国际部;2010年世界科技发展回顾[N];科技日报;2011年
10 本报国际部;2010年世界科技发展回顾[N];科技日报;2011年
中国博士学位论文全文数据库 前10条
1 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
2 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
3 侯孟波;基于身份和无证书的两方认证密钥协商协议研究[D];山东大学;2010年
4 李万;基于本体的入侵报警关联[D];北京交通大学;2010年
5 张勇;网络安全态势感知模型研究与系统实现[D];中国科学技术大学;2010年
6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
7 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
8 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年
9 李海涛;AKA协议分析建模与防御策略研究[D];北京邮电大学;2010年
10 周喜川;非可信环境下的支持向量机研究[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 易双凤;移动自组网的安全地址配置和匿名路由研究[D];华东师范大学;2011年
2 王芳;B2C模式下影响消费者服装网络购物意向因素的研究[D];北京服装学院;2010年
3 嵇海波;Pagerank算法在网络安全评估模型中的应用[D];大连交通大学;2010年
4 王志飞;基于数据挖掘的入侵检测系统的研究与实现[D];大连交通大学;2010年
5 刁敏;基于高校校园网的网络安全研究[D];大连交通大学;2010年
6 姜文超;企业内网防毒策略设计与实现[D];大连交通大学;2010年
7 孙小霞;Pre-boot环境下IPv6安全架构设计与实现[D];东华大学;2010年
8 张之帆;基于应用程序合法作用域的入侵检测技术的研究与实现[D];东华大学;2010年
9 穆韶山;IP网脆弱性分析及安全控制策略的研究[D];中国石油大学;2010年
10 陈军;蚁群聚类算法在入侵检测中的应用研究[D];沈阳航空工业学院;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026