基于攻击图的网络安全评估技术研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:baichunbo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络的快速发展和安全性分析方法研究的深入,基于安全评估模型的评估方法被不断提出。网络攻击图是分析网络安全性的一个重要手段。对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。本文分析了网络安全评估所涉及的主要内容,包括安全评估的相关理论、常用的信息探测技术、弱点检测技术。本文也分析了网络安全评估的主要几种模型。本文还详细讨论了与网络安全息息相关的各种网络安全属性。针对攻击者经常利用多个已知弱点对网络进行渗透攻击的特点,重点提出了基于攻击图的网络安全评估方法。已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻击图规模庞大。为了解决这个问题,在形式化描述网络安全要素的基础上,提出了一种深度优先的攻击图生成方法。利用深度优先的搜索算法寻找网络中的攻击路径。采用限制攻击步骤数和攻击路径成功概率的策略来降低攻击图的规模。实验结果表明,该方法能够有效地去除攻击图中冗余的边和节点,从而降低了攻击图的规模。最后,设计并实现了一个网络攻击图生成原型系统。
其他文献
Ad Hoc传感器网络是一种具有大规模性、自组织性、无基础设施支持等特点的网络,能够应用于各个领域,具有重要的现实意义。该网络利用连通支配集作为虚拟网络骨干,以此来进行
利用现代教育技术手段搞好高校的计算机基础教学和考核是一项重大改革,是提高高等学校计算机基础教学水平的具体措施。但现有的网上考试系统在功能上还不够完备,其性能和适用范
网络化制造可以使企业间的合作效率更高、成本更低,资源得到更充分和合理的利用,因此,对于提高企业的新产品开发能力,快速、低成本地制造产品能力等都具有非常重要的意义。然
WEB资源的复杂化、多样化,数据量的日趋庞大对网络的传输能力提出更高的要求,对不同平台、不同格式的数据源进行数据集成和数据转化等成为远程教学急需解决的问题。另外,从繁多
近年来,随着无线网络的大范围推广和移动设备以及定位设备的大规模使用,普适计算正迅速地变为一种可用的实体,成为了人们日常生活一部分。为适应这种发展趋势而开发的高级服
近年来,许多专家受自然界行为的启发,提出了很多启发式优化算法来解决复杂的计算问题,例如:蚁群算法、粒子群算法、模拟退火算法、遗传算法等等。虽然这些算法为解决一些问题
规则格网模型、不规则三角网模型和等高线模型是数字高程模型(DEM)的三种表示方法。其中不规则三角网(TIN)能以不同层次的分辨率来描述地形表面,被视为DEM中最基本和最重要的
视频运动分析有着非常广阔的应用背景,在视频监控系统、视频浏览、视频信息检索、感知接口等产品的设计过程中,都需要对大量的视频运动信息进行分析。视频运动分析最终得出对
本文在泛系理论的基础上,介绍了泛权场粗糙集模型,提出了粗糙集中规则提取的新方法一用图的匹配提取信息表中的规则。并将基于泛系的泛权场粗糙集模型应用到具体学科中。研究
无线传感器网络常常被布置在极端恶劣的环境中,敌对者很容易能够捕获其中的一个或多个传感器节点。一旦传感器节点被捕获,攻击者可以通过逆向技术来重编译这些节点并且复制出