首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

2.
Aiming at the issues of privacy security in Internet of Things (IoT) applications, we propose an effective risk assessment model to handle probabilistic causality of evaluation factors and derive weights of influence-relation of propagation paths. The model undertakes probabilistic inference and generates values of risk probability for assets and propagation paths by using Bayesian causal relation-network and prior probability. According to Bayes- ian network (BN) structure, the risk analysts can easily find out relevant risk propagation paths and calculate weight values of each path by using decision-making trial and evaluation laboratory (DEMATEL). This model is applied to determine the risk level of assets and each risk propagation path as well as implement countermeasure of recommendation in accordance with evaluation results. The simulation analysis shows that this model efficiently revises recommendation of countermeasures for decision-makers and mitigates risk to an acceptable range, in addition, it provides the theoretical basis for decision-making of privacy security risk assessment (PSRA) for further development in lot area.  相似文献   

3.
为了有效的生成攻击图并且限制攻击图的规模,提出基于有序搜索的攻击图生成方法.该方法采用估价函数作为网络状态节点拓展的依据,估价函数值越小,优先进行扩展.利用该方法降低网络攻击图的规模,减少系统生成攻击图时耗费的资源,生成的攻击图能够用于评估网络的安全性,能够给网络管理员提供有价值的信息用于管理网络,预防入侵.  相似文献   

4.
目前的攻击图生成算法的复杂度较高,难以应用于大规模网络环境的攻击图生成.本文对攻击图构建过程进行了研究,在攻击模式库和目标环境描述模型的基础上,提出了基于权限提升矩阵的攻击图生成方法,以矩阵描述攻击过程中攻击者的权限提升过程,能够以较低的算法复杂度生成攻击图.搭建实验网络,验证了本文算法的攻击图生成过程.   相似文献   

5.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

6.
如何量化网络安全风险评估的威胁概率是一个亟需解决的重要问题。网络安全攻防对抗的本质可以抽象为攻防双方的策略的相互影响。防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。执行攻击的决定是在攻击收益和被检测可能带来的后果之间进行权衡,防御者的安全策略主要取决于对攻击者意图的了解程度。本文提出一种博弈攻防模型,量化了威胁的可能性,构建了一个风险评估框架。根据成本效益分析,笔者定义了制定支付矩阵的方法并分析该模型的平衡性。  相似文献   

7.
基于贝叶斯网络的网络安全态势评估方法研究   总被引:2,自引:0,他引:2  
曹建亮  姜君娜  王宏 《科技信息》2007,(29):106-106,76
针对当前网络安全评估系统不能提供有用态势信息的缺陷,提出了一种新的网络安全态势评估方法。将贝叶斯网络应用于网络安全态势评估中,根据多树型网络推理,利用贝叶斯网络的图形结构,提出了由点到面、自下向上相互影响的多元化安全态势评估模型。并将网络及主机工具采集的信息作为事件节点的证据来更新态势节点的概率,并反过来影响事件节点的概率,从而预测网络安全态势。  相似文献   

8.
提出一种基于攻击可行性分析的攻击路径生成方法,解决了攻击图中攻击路径存在路径冗余而导致的节点置信度计算不准确问题.通过对基于Bayes推理的似然加权算法进一步改进,能更准确地计算节点的置信度.实验结果表明,改进后的算法有效消除了攻击图中的冗余路径,从而提高了节点置信度的准确性,实现了对攻击路径的有效预测分析.  相似文献   

9.
基于攻击模拟的网络安全风险分析方法研究   总被引:1,自引:1,他引:0  
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性.  相似文献   

10.
 用信息熵的观点,如果将Bayesian网看作Agent的背景知识,采用与Bayesian网对应的概率分布作为信念函数的Agent的分布是最合理的,说明了与最大熵相对应的概率分布正好是在条件独立性假设下由Bayesian网确定的特征概率分布.  相似文献   

11.
通过收集、整理、分析云环境下用户操作文档行为的记录,建立用户操作文档行为模型,使用贝叶斯网络结构学习算法推理计算出文档操作的潜在风险系数。实验结果表明,贝叶斯网络能够有效地预测用户操作文档的风险,为云环境中文档的安全提供了一种预警机制,提高了文档的安全性。  相似文献   

12.
Web应用威胁建模与定量评估   总被引:1,自引:0,他引:1  
为有效地对Web应用威胁进行评估,分析了Web应用威胁现状,定义了Web应用威胁模型,提出了一种利用攻击图对Web应用进行威胁建模和定量评估的方法。描述了攻击图建模过程,并给出其生成算法。研究了利用攻击图对Web威胁进行量化评估的分析方法。通过一个典型的Web应用网络环境,对攻击图生成算法和Web威胁评估方法进行了验证。对Web应用进行量化威胁评估的结果,有效揭示了web应用面临的各种可能的威胁隐患和攻击路径,对有效抵御风险具有重要的意义。  相似文献   

13.
针对事故树分析法不能对管道风险进行多态性分析,且无法实现双向推理问题,提出一种基于贝叶斯网络的油田管道失效概率计算方法.首先,建立油田管道失效风险事故树模型,利用事故树与贝叶斯网络的转换确定贝叶斯网络结构,完成管道失效风险贝叶斯网络模型结构的构建;其次,考虑到由专家知识经验及期望最大化算法确定的网络参数存在较大的估计误差问题,引入遗传算法完成贝叶斯网络参数学习以此获取最优参数;最后,将该方法应用于实际油田管道风险问题,利用GeNIe贝叶斯网络仿真软件计算油田管道失效概率,同时对每个风险因素进行分析并得到影响管道发生失效的致因链.实验证明,所提方法在评估精度上得到了显著地提升.  相似文献   

14.
贝叶斯网络是一种概率图形模型,它提供了不确定性环境下的知识表示、推理、学习手段,可以完成决策、诊断、预测、分类等任务,已广泛应用于数据挖掘、语音识别、工业控制、经济预测、医疗诊断等诸多领域。贝叶斯网络将概率理论和图论相结合,为解决不确定性问题提供了一种自然而直观的方法。在对贝叶斯网络全面概述的基础上,深入研究了贝叶斯网络的结构学习。  相似文献   

15.
 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点.  相似文献   

16.
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向.  相似文献   

17.
为解决SDN(software defined network,软件定义网络)架构下DDoS(distributed denial of service,分布式拒绝服务)攻击检测问题,提出基于贝叶斯ARTMAP的DDoS攻击检测模型. 流量统计模块主要收集捕获到的流表信息,特征提取模块提取流表中的关键信息并获取关键特征,分类检测模块通过贝叶斯ARTMAP提取分类规则,并通过粒子群算法对参数进行优化,对新的数据集进行分类检测.仿真实验证明了模型所提取的5元特征的有效性,并且该模型与3种传统的DDoS攻击检测模型相比检测成功率提高了0.96%~3.71%,误警率降低了0.67%~2.92%.  相似文献   

18.
2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范。为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统。网络安全态势感知是保障网络安全的有效手段,利用态势感知发现潜在威胁、做出响应已经成为网络安全的研究重点。目前提出的各种网络安全态势感知技术及方法,大多以小规模网络为研究背景。随着网络规模的扩大,出现了例如APT这样的新型高级攻击手段,导致态势感知技术的准确性大为降低,可操作性也变得更加困难。近年来,威胁情报的出现为态势感知的研究带来了新思路,成为态势感知研究领域的一个新方向。对传统态势感知研究和威胁情报在网络安全态势感知上的应用进行了归纳总结。传统网络安全态势感知的研究一般分为3部分,即态势察觉、态势理解、态势投射,主要过程是通过对目标系统安全要素的提取,分析安全事件的影响,最终实现对网络中各种活动的行为识别、察觉攻击,并对网络态势进行评估和预测,为网络安全响应提供正确决策。对威胁情报在网络安全态势感知上的应用从3个场景进行了讨论:1)态势察觉:利用威胁情报进行攻击行为的识别,提取相关的攻击特征,确定攻击意图、方法及影响;2)态势理解:确定攻击行为及其特征后,对攻击行为进行理解,通过共享威胁情报中攻击行为的处置方法,确定攻击者的攻击策略;3)态势投射:通过分析威胁情报中攻击事件、攻击技术、漏洞等信息,评估当前系统面临的风险,预测其可能遭受的攻击。威胁情报主要是利用大数据、分布式系统等收集方法获取的,具有很强的自主更新能力,能够提供最全、最新的安全事件数据,极大提高网络安全态势感知工作中对新型和高级别危险的察觉能力。通过威胁情报共享机制,可使安全管理员对所处行业面临的威胁处境、攻击者类型、攻击技术及防御策略信息有更加深入的了解,对企业正在经历或潜在的威胁进行有效防御,提高态势感知分析的准确率与效率,以及对安全事件的响应能力。  相似文献   

19.
一种基于无线传感器网络安全的能量优化路由算法   总被引:1,自引:0,他引:1  
针对无线传感器网络节点能量利用效率、能量消耗不均衡和安全威胁而导致的网络寿命和网络功能受到影响等问题,提出了一种基于网络安全的能量优化路由算法.在网络中建立安全信任评估机制,借用物理学中势场的概念,利用节点深度、区域能量、剩余能量和安全信任值信息建立4个势场,并将它们统一成一个整合的势场.利用该势场函数确定节点数据包传输的下一跳方向,来达到对传感器网络能量利用效率、能量均衡和安全性的优化.通过仿真实验验证了算法的有效性.  相似文献   

20.
In order to reduce the calculation of the failure probability in the complex mechanical system reliability risk evaluation,and to implement importance analysis of system components effectively,the system fault tree was converted into five different Bayesian network models. The Bayesian network with the minimum conditional probability table specification and the highest computation efficiency was selected as the optimal network. The two heuristics were used to optimize the Bayesian network. The fault diagnosis and causal reasoning of the system were implemented by using the selected Bayesian network. The calculation methods of Fussel-Vesely( FV),risk reduction worth( RRW),Birnbaum measure( BM) and risk achievement worth( RAW) importances were presented. A certain engine was taken as an application example to illustrate the proposed method. The results show that not only the correlation of the relevant variables in the system can be accurately expressed and the calculation complexity can be reduced,but also the relatively weak link in the system can be located accurately.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号