首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
采用自底向上的分析方法,提出了一种层次化的网络安全风险评估框架.该框架将网络安全风险分为脆弱点安全风险和攻击安全风险2部分,按照网络的层次结构逐层评估计算机网络的安全风险.在此基础上,进一步引入攻防图脆弱点置信度概念来衡量脆弱点存在攻防状态图中的可信程度.综合考虑多种脆弱点扫描器的扫描结果,提出一种基于攻防状态图模型的网络风险评估方法.该方法通过计算单个脆弱点的置信度,结合每种脆弱点的危害指数和攻击危害指数,推算出节点的脆弱点安全风险和攻击安全风险,评估单个节点的安全风险值.根据网络中各节点自身的权重,量化全网的安全风险.实验结果表明,该评估方法可有效、合理地评估指定网络的风险和安全状况.  相似文献   

2.
通过诱骗容忍入侵者的破坏行为,蜜罐可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能.深入研究了蜜罐技术的高级实现形式蜜网系统,对比了业务型和研究型两种蜜网系统,并通过有限自动机形式化模拟了业务蜜网系统,描述了其状态转换过程,为业务蜜网系统的行为描述和结构设计提供了理论依据和论证.  相似文献   

3.
入侵检测技术只能在网络受到攻击后才能发现攻击行为,是一种被动防御方法,对未知的攻击行为无法做出响应.攻击图在大多数情况下实现的是在一个固定的评估场景下进行静态的风险评估,而对于目前复杂多变的网络环境,静态评估已经不能满足当今状况下网络安全的需求.基于此将入侵检测和攻击图结合,提出了一种动态风险评估技术.首先对入侵检测系统(IDS)的检测率进行了提升,保证生成日志的准确性,然后结合攻击图中的拓扑和脆弱性信息,用隐马尔可夫模型(HMM)来进行网络安全评估,最后在实验部分表明了方法的准确性.  相似文献   

4.
根据入侵检测的特点,将入侵检测系统中的攻击程度进行了分类,并将数据挖掘技术应用到入侵检测系统中.根据入侵检测系统对攻击行为进行检测结果的不确定性划分,能够对攻击行为的不确定性进行描述,也可以让用户对检测策略进行灵活的调整.  相似文献   

5.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用.尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整.  相似文献   

6.
针对恶意节点的攻击行为,提出了一种基于随机Petri网的概率模型,描述信息物理融合系统的入侵检测响应行为. 分析了入侵检测响应对信息物理融合系统可靠性的影响. 主要考虑连续性攻击、随机攻击和阴险攻击3种攻击行为,设置最优的检测强度和响应强度,平衡系统节能和入侵容忍. 实验结果表明:根据攻击强度和检测行为,调整检测响应强度,信息物理融合系统的可靠性最优.   相似文献   

7.
入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息.基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络.介绍一种基于遗传算法的蜜罐系统,其关键技术包括隐蔽的数据捕捉和基于遗传算法的行为分析技术.实验证明,该系统能有效捕捉恶意行为,防御多种新型攻击.  相似文献   

8.
随着网络入侵方法和网络计算环境的变化,入侵越来越难以被检测和防范.本文针对当前入侵检测中存在的问题给出了一种基于生物免疫机制和模糊逻辑的自适应入侵检测模型, 分别对正常行为模式和待检测行为模式建立模糊关联规则集,通过比较待检测行为模式的规则集与正常行为模式的规则集的相似度,确定是否有入侵事件发生;此外,模型还可以自适应在线升级自身的抗体规则,从而提高了抵御新型攻击的能力和自适应性.经过仿真测试,证明该模型可以有效地检测异常攻击事件.  相似文献   

9.
入侵者对电力光网中的某一目标进行攻击时,需沿某攻击路径才可成功入侵目标节点;但随着目标电力光网结点数量的逐渐增加,生成的攻击路径将呈指数级增长,导致路径冗余,影响生成路径的整体性能。为此,提出一种新的电力光网攻击路径生成和可视化展示方法,介绍了原子攻击、攻击图和攻击路径的定义。对攻击路径进行成本收益分析,在此基础上提出入侵可行性模型,将入侵者对攻击路径的选择问题变成入侵可行性计算问题。当POS集合含有电力光网攻击图所有有向边时,通过遍历POS集合元素生成电力光网的攻击路径。对电力光网攻击路径的生成过程进行展示。实验结果表明,所提方法不存在冗余现象,且生成的攻击路径效果佳、可靠性高。  相似文献   

10.
基于公共突发事件的动态性和不确定性,利用单向S-粗集,定义了承灾类与承灾元的概念,讨论了承灾类F-风险入侵生成、F-风险入侵损失和F-入侵风险度。提出了F-风险入侵损失与入侵风险度关系定理、F-风险入侵损失规律与入侵风险度规律关系定理,以及F-风险入侵分辨定理和入侵风险度分辨定理。给出了一个研究F-入侵风险度规律识别准则及其应用的简单案例。  相似文献   

11.
一种防范多阶段网络攻击的综合分析方法   总被引:1,自引:0,他引:1  
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树,通过将攻击树量化进行风险评估、可靠性评估、最短路径分析等等。仿真实验表明该方法不仅能够有效的防范多阶段攻击,而且能够对网络进行脆弱性评估。  相似文献   

12.
The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs are generated by the MULVAL (Multi-host, Multistage Vulnerability Analysis) tool according to sufficient information of vulnerabilities, network configurations and host connectivity on networks. Secondly, the probabilistic attack graph is established according to the causal relationships among sophisticated multi-stage attacks by using Bayesian Networks. The probability of successful exploits is calculated by combining index of the Common Vulnerability Scoring System, and the static security risk is assessed by applying local conditional probability distribution tables of the attribute nodes. Finally, the overall security risk in a small network scenario is assessed. Experimental results demonstrate our work can deduce attack intention and potential attack paths effectively, and provide effective guidance on how to choose the optimal security hardening strategy.  相似文献   

13.
多播的安全问题不单单只包括多播分组数据的安全性。利用多播的安全隐患发起拒绝服务攻击现象在网络环境中越来越多。多播的安全隐患根源是多播的开放组模式。通过研究现有多播控制协议的安全问题,总结恶意攻击的特性并提出一种多播安全控制的解决方案,用于缓解多播安全漏洞对多播传输造成的危害。该方案可以使网络管理员按照网络应用的具体要求有效的控制和管理多播分组。并且在Linux平台下实现了该方案。  相似文献   

14.
一种结构化的网络攻击建模方法   总被引:1,自引:0,他引:1  
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性.  相似文献   

15.
The existing network security management systems are unable either to provide users with useful security situation and risk assessment, or to aid administrators to make right and timely decisions based on the current state of network. These disadvantages always put the whole network security management at high risk. This paper establishes a simulation environment, captures the alerts as the experimental data and adopts statistical analysis to seek the vulnerabilities of the services provided by the hosts in the network. According to the factors of the network, the paper introduces the two concepts: Situational Meta and Situational Weight to depict the total security situation. A novel hierarchical algorithm based on analytic hierarchy process (AHP) is proposed to analyze the hierarchy of network and confirm the weighting coefficients. The algorithm can be utilized for modeling security situation, and determining its mathematical expression. Coupled with the statistical results, this paper simulates the security situational trends. Finally, the analysis of the simulation results proves the algorithm efficient and applicable, and provides us with an academic foundation for the implementation in the security situation  相似文献   

16.
一种定量的信息安全风险评估模型   总被引:5,自引:0,他引:5  
目前人们采用的信息安全风险评估方法基本局限于定性或半定量的方法。采用概率风险分析的方法,通过故障树分析网络系统被攻击的根本原因,并对网络构成的实质进行了剖析,同时分析了系统漏洞的类型及对攻击结果进行了分类,在此基础上建立了定量风险计算模型。  相似文献   

17.
电力信息光网具有很高的不确定性,当前光网安全策略加固方法大多通过博弈模型实现,无法有效应对攻击意图与策略变化的问题,不能保证电力信息光网的可靠性。为此,提出一种新的基于马尔科夫攻防模型的电力信息光网安全策略加固方法,给出电力信息光网安全策略选择模型,用7元组对其进行描述。构建马尔科夫攻防模型,依据电力信息光网攻击过程形成攻击状态转换图,依据攻击时获取的观察事件对攻击状态转换图进行匹配,在分析状态不确定的情况下获取电力信息光网信念状态,把概率值大于信念状态阈值的状态当成初始节点,得到攻击状态转换子图,详细介绍了马尔科夫攻防模型均衡求解过程。实验结果表明,所提方法不仅有很高的应用性,而且经该方法处理后的电力信息光网具有很高的可靠性。  相似文献   

18.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

19.
随着电网的规模逐渐扩大,虽然配电网的数字化为电网运营带来了诸多好处,但也增加了严重的网络安全威胁所带来的风险;为了检测不断发展的电力网络中潜在的攻击和漏洞,满足对安全和隐私机制的额外研究需求,需要一个自动化过程来系统地处理大量跨域信息和关联各种网络情报,以正确评估情况;为此提出了基于深度学习和机器学习的电网多阶段攻击感知风险量化和防御技术,通过人工神经网络就检测电网中是否存在攻击,对系统建模攻击防御树进行多阶段上下文攻击风险量化,并且利用查杀链寻找最优路径进行防御,实现电网威胁全自动化感知和防御决策。  相似文献   

20.
基于全局权限图的网络风险评估模型   总被引:1,自引:0,他引:1  
提出一种全局网络权限图的概念和生成方法,基于网络权限图建立了一种新的网络风险评估模型,结合虚构的网络环境,对上述生成算法和网络评估模型加以验证.结果表明:与常规评估方法相比,由于引入了漏洞的量化数据等网络安全配置信息,该方法的评估结果更为精确.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号