首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 125 毫秒
1.
基于攻击图的网络脆弱性分析方法   总被引:3,自引:1,他引:2  
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转移概率描述攻击者的行为特征。在此基础上,计算攻击目标的可达概率。实验结果表明:安全管理人员利用该方法能够从全局角度分析网络的脆弱性,获得的分析结果更加客观、准确。  相似文献   

2.
基于攻击图的APT脆弱节点评估方法   总被引:1,自引:0,他引:1  
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度.据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率.对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点.实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现.  相似文献   

3.
目前的攻击图生成算法的复杂度较高,难以应用于大规模网络环境的攻击图生成.本文对攻击图构建过程进行了研究,在攻击模式库和目标环境描述模型的基础上,提出了基于权限提升矩阵的攻击图生成方法,以矩阵描述攻击过程中攻击者的权限提升过程,能够以较低的算法复杂度生成攻击图.搭建实验网络,验证了本文算法的攻击图生成过程.   相似文献   

4.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

5.
为了有效的生成攻击图并且限制攻击图的规模,提出基于有序搜索的攻击图生成方法.该方法采用估价函数作为网络状态节点拓展的依据,估价函数值越小,优先进行扩展.利用该方法降低网络攻击图的规模,减少系统生成攻击图时耗费的资源,生成的攻击图能够用于评估网络的安全性,能够给网络管理员提供有价值的信息用于管理网络,预防入侵.  相似文献   

6.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

7.
网络攻击者一旦发生攻击行为,通常希望攻击行为能危害到最大范围,基于这一前提,依据广度优先搜索策略及属性攻击图模型,提出了基于攻击模式的广度搜索攻击图的生成算法,算法可以很快的生成攻击图并且规模明显减小,最后对该算法的性能进行了分析和实验分析。  相似文献   

8.
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向.  相似文献   

9.
一种基于智能规划的攻击图快速构建方法   总被引:3,自引:0,他引:3       下载免费PDF全文
攻击图可以分析企业网络中各个脆弱点之间的相互作用关系以及由此产生的潜在威胁.把攻击图的自动构建问题转化为特殊的智能规划问题,并利用智能规划问题标准描述语言PDDL进行描述;选取并修改了bifrost规划器来自动构建攻击图,分析了它不能适用于大规模网络的原因.进一步基于攻击者能力的单调性假设设计了一种新型且高效的单调规划器来快速地构建攻击图.模拟实验显示,对1 100台主机的网络构建攻击图的时间低于10 min,验证了该方法可以应用于实际的大规模企业网.  相似文献   

10.
 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点.  相似文献   

11.
针对网络攻击行为很难预测, 网络中冗余路径导致攻击预测不准确以及攻击路径评估预测指标单一的问题, 提出一种NAPG(network attack profit graph)模型. 该模型通过攻击成本和攻击收益直观地反应攻击行为的可行性, 采用攻击可行性分析算法消除冗余路径, 并将攻击增益引入到评估预测指标中, 给出机会增益路径预测算法和最优增益路径预测算法. 仿真实验验证了该模型和算法的有效性.  相似文献   

12.
针对网络攻击行为很难预测, 网络中冗余路径导致攻击预测不准确以及攻击路径评估预测指标单一的问题, 提出一种NAPG(network attack profit graph)模型. 该模型通过攻击成本和攻击收益直观地反应攻击行为的可行性, 采用攻击可行性分析算法消除冗余路径, 并将攻击增益引入到评估预测指标中, 给出机会增益路径预测算法和最优增益路径预测算法. 仿真实验验证了该模型和算法的有效性.  相似文献   

13.
完全攻击图在大规模网络上的应用效率并不理想,主机和漏洞数目的小幅增加导致时间消耗的大幅增加,最小化攻击图可以有效解决该问题.文章优化了最小化攻击图的生成算法并将其应用到渗透测试模型中,通过枚举路径为渗透测试提供测试方案,分析其关键节点提供防御部署的建议.重点解决了生成过程的冗余路径和循环攻击问题,同时利用最小化攻击图生成规模小、效率高的特点使渗透测试系统适用于大规模网络的应用.  相似文献   

14.
王金芳  郭渊博 《科学技术与工程》2023,23(28):12175-12181
在过去十年中,针对电力系统等典型物理信息系统的网络攻击事件数量有所增加。现有物理信息系统风险评估技术只对OT系统或IT系统一个物理信息系统层的影响进行评估,难以精确反应物理信息系统的真实风险程度。本文提出了一种基于攻击图的物理信息系统定量风险评估方法,首先,基于物理信息系统的实际双系统层架构,构建了物理信息系统风险评估模型;同时综合考虑攻击者的能力、攻击行为的特点和目标网络的特点,给出了分析攻击路径选择概率的方法;然后,分别从OT系统和IT系统两个层面综合分析物理信息系统的影响因子,量化系统的风险值。最后,构建物理信息系统评估模型并进行仿真,验证了所提方法的有效性和准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号