期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
大规模网络中攻击图自动构建算法研究 被引量:28
1
作者 叶云 徐锡山 +1 位作者 齐治昌 吴雪阳 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2133-2139,共7页
随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标... 随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境的特点,提出了一种新的构建攻击图的方法.首先,采用攻击图建模语言(Attack Graphs Modeling Language,AGML)形式化描述漏洞知识库和目标环境;其次,提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图.通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络自动构建攻击图. 展开更多
关键词 网络安全 漏洞 攻击图 攻击模式 攻击图自动构建
在线阅读 下载PDF
网络攻击图逆向深度优先生成算法 被引量:8
2
作者 司健 陈鹏 +2 位作者 顾宁平 孙凌枫 王蔚旻 《计算机工程与应用》 CSCD 北大核心 2017年第3期131-137,共7页
大规模网络节点数量多,连接关系复杂,现有攻击图生成方法存在节点爆炸问题,针对大规模网络的这种特点,提出了一种逆向深度优先攻击图生成算法。首先对攻击图的相关概念进行了简要介绍,并分析了逆向生成算法流程。然后,鉴于生成攻击图过... 大规模网络节点数量多,连接关系复杂,现有攻击图生成方法存在节点爆炸问题,针对大规模网络的这种特点,提出了一种逆向深度优先攻击图生成算法。首先对攻击图的相关概念进行了简要介绍,并分析了逆向生成算法流程。然后,鉴于生成攻击图过程中要对网络可达性进行测试,因此,同时提出了基于区间树的规则匹配算法,最后,对攻击图生成算法进行了实际环境测试,并对测试结果进行了验证分析。实验结果表明,该攻击图生成算法能以O(lgn)的时间复杂度高效检测网络可达性,优化网络攻击图生成结果。 展开更多
关键词 网络攻击图 攻击模板 有效路径 区间树 规则匹配
在线阅读 下载PDF
基于部分可观测马尔可夫决策过程的网络入侵意图识别研究 被引量:3
3
作者 吴涛 王崇骏 谢俊元 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第2期122-130,共9页
作为一种主动的信息安全保障措施,入侵检测已经成为计算机安全特别是网络安全领域的研究热点,出于对入侵检测的回避,入侵行为也逐渐表现为智能化、分布式的特点.将人工智能技术、机器学习技术引入入侵检测以增强入侵检测系统的能力已经... 作为一种主动的信息安全保障措施,入侵检测已经成为计算机安全特别是网络安全领域的研究热点,出于对入侵检测的回避,入侵行为也逐渐表现为智能化、分布式的特点.将人工智能技术、机器学习技术引入入侵检测以增强入侵检测系统的能力已经成为工业界和学术界关注的课题.本文将入侵和入侵检测建模为利益对立的2个多Agent系统,认为入侵行为是按照既定的目标制定攻击计划,在此场景下,入侵检测的核心就应该是根据对手的攻击行为预测出其攻击意图,这是个典型的意图识别问题,这意味着应该将对手思维建模技术和计划识别思想引入入侵检测中来.考虑到对手在实际的动作过程中会根据实际情况随时调整自己的战略部署,因此不能将此问题直接建模为传统的KEY-HOLE观察问题.本文从入侵者的角度出发,引入部分可观测马尔可夫决策过程作为在环境状态和行动效果都不确定的条件下,通过一系列决策达到最优目标的数学模型,从而达到入侵意图识别的目的.最后,本文在DARPA测试数据集上的实验结果证明了方法的有效性. 展开更多
关键词 复合攻击 攻击模式 场景构建 攻击路径图
在线阅读 下载PDF
多源攻击模式图入侵检测方法 被引量:5
4
作者 张礼哲 顾兆军 +1 位作者 何波 刘树发 《计算机工程与设计》 北大核心 2016年第11期2909-2916,共8页
针对入侵检测分析方法中因IDS误报漏报,无法完整还原整个攻击场景的问题,提出一种基于多源日志分析的入侵检测方法。使用PrefixSpan算法对序列化后的攻击过程序列数据进行频繁模式挖掘,构建多源攻击模式图;当网络中产生新警告时,按警告... 针对入侵检测分析方法中因IDS误报漏报,无法完整还原整个攻击场景的问题,提出一种基于多源日志分析的入侵检测方法。使用PrefixSpan算法对序列化后的攻击过程序列数据进行频繁模式挖掘,构建多源攻击模式图;当网络中产生新警告时,按警告所属设备在攻击模式图中进行攻击模式匹配,匹配成功后采用可疑攻击识别算法构建可疑攻击模式图,发现新的攻击过程。实验结果表明,该方法在进行攻击场景还原时还原率高于其它方法,对未知攻击过程具有一定检测能力。 展开更多
关键词 入侵检测 多源警告 警告日志 频繁模式 攻击模式图
在线阅读 下载PDF
基于攻击模式的反向搜索攻击图生成算法 被引量:5
5
作者 赵豹 张怡 孟源 《计算机工程与科学》 CSCD 北大核心 2011年第7期18-24,共7页
在使用攻击图方法分析网络中脆弱性之间关系时,网络规模一直是制约攻击图生成算法效率的根本因素。本文提出了一个基于攻击模式的高效攻击图反向生成算法。首先,对已有网络模型做出改进,提出了新型的基于网络中关键属性的模型,该模型使... 在使用攻击图方法分析网络中脆弱性之间关系时,网络规模一直是制约攻击图生成算法效率的根本因素。本文提出了一个基于攻击模式的高效攻击图反向生成算法。首先,对已有网络模型做出改进,提出了新型的基于网络中关键属性的模型,该模型使用子网掩码压缩网络连接关系,达到缩小网络规模的目的。其次,使用网络模型中的关键属性对脆弱性进行描述,进而抽象出攻击模式,使攻击图生成算法建立在有限的攻击模式上,提高了算法效率。再次,提出了基于攻击模式的属性攻击图自动生成算法,该算法根据攻击目标反向推导出攻击路径。此外,算法在生成属性攻击图时,能够识别攻击路径中的"圈",只保留有意义的"圈",且不进入"圈"的循环之中。最后,通过实验和分析表明,算法生成的属性攻击图相比正向算法生成的攻击图在节点数量上要少,不存在与达到攻击目标无关的节点。算法具有较好的时间复杂度O(|H|2)-O(|H|3),相比同类算法具有较高的效率,可以应用于大规模网络。 展开更多
关键词 脆弱性 属性攻击图 攻击模式
在线阅读 下载PDF
基于攻击模式的完备攻击图自动生成方法 被引量:3
6
作者 刘龙 陈秀真 李建华 《计算机工程》 CAS CSCD 2013年第10期127-132,共6页
无圈攻击图结构简单,但在构建过程中会导致部分路径缺失。为此,给出完备攻击图的概念,提出基于攻击模式的完备攻击图自动生成方法。通过分析网络防火墙的配置文件,自动获取网络连通性。完善攻击模式知识库以优化攻击者能力建模,并在此... 无圈攻击图结构简单,但在构建过程中会导致部分路径缺失。为此,给出完备攻击图的概念,提出基于攻击模式的完备攻击图自动生成方法。通过分析网络防火墙的配置文件,自动获取网络连通性。完善攻击模式知识库以优化攻击者能力建模,并在此基础上设计广度优先前向搜索的攻击图生成算法,实现自动生成完备攻击图的原型。实验结果表明,该方法的自动化程度高、时间消耗少,可应用于大型网络。 展开更多
关键词 网络安全 脆弱性 攻击图 网络连通性 防火墙 攻击模式
在线阅读 下载PDF
基于权限提升矩阵的攻击图生成方法 被引量:7
7
作者 秦虎 王建利 彭逍遥 《北京理工大学学报》 EI CAS CSCD 北大核心 2019年第1期101-105,共5页
目前的攻击图生成算法的复杂度较高,难以应用于大规模网络环境的攻击图生成.本文对攻击图构建过程进行了研究,在攻击模式库和目标环境描述模型的基础上,提出了基于权限提升矩阵的攻击图生成方法,以矩阵描述攻击过程中攻击者的权限提升过... 目前的攻击图生成算法的复杂度较高,难以应用于大规模网络环境的攻击图生成.本文对攻击图构建过程进行了研究,在攻击模式库和目标环境描述模型的基础上,提出了基于权限提升矩阵的攻击图生成方法,以矩阵描述攻击过程中攻击者的权限提升过程,能够以较低的算法复杂度生成攻击图.搭建实验网络,验证了本文算法的攻击图生成过程. 展开更多
关键词 风险评估 攻击图 权限提升矩阵 攻击模式
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部