期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于Markov攻击图和博弈模型的区块链安全态势感知方法 被引量:21
1
作者 罗智勇 宋伟伟 +2 位作者 张文博 王建明 李杰 《电子与信息学报》 EI CSCD 北大核心 2023年第4期1374-1382,共9页
全面准确地感知区块链网络中各节点所遭受的日蚀攻击情况是一个难题,该文针对该难题提出一种基于Markov攻击图和博弈模型的区块链安全态势感知方法。该方法结合区块链网络各节点以及日蚀攻击的特点建立Markov攻击图模型,随后将该模型进... 全面准确地感知区块链网络中各节点所遭受的日蚀攻击情况是一个难题,该文针对该难题提出一种基于Markov攻击图和博弈模型的区块链安全态势感知方法。该方法结合区块链网络各节点以及日蚀攻击的特点建立Markov攻击图模型,随后将该模型进行量化从而计算各攻击路径的转换概率,选择较高概率的攻击路径进行多阶段攻防博弈并计算双方的最大目标函数值。通过分析这些函数值,完成对整个区块链网络节点的安全态势感知,达到对未来安全情况的预测和系统维护的目的。实验对比表明,该模型方法不但具有较低的入侵成功次数,还具有较好的确保系统完整性等方面的优势。 展开更多
关键词 马尔科夫攻击图 博弈论 区块链 日蚀攻击 安全态势
在线阅读 下载PDF
基于吸收Markov链的网络入侵路径预测方法 被引量:33
2
作者 胡浩 刘玉岭 +2 位作者 张红旗 杨英杰 叶润国 《计算机研究与发展》 EI CSCD 北大核心 2018年第4期831-845,共15页
入侵意图和路径预测对于安全管理员深入理解攻击者可能的威胁行为具有重要意义.现有研究主要集中于理想攻击场景中的路径预测,然而理想攻击路径并不都是入侵者采取的真实路径.为了准确全面地预测网络入侵的路径信息,提出基于吸收Markov... 入侵意图和路径预测对于安全管理员深入理解攻击者可能的威胁行为具有重要意义.现有研究主要集中于理想攻击场景中的路径预测,然而理想攻击路径并不都是入侵者采取的真实路径.为了准确全面地预测网络入侵的路径信息,提出基于吸收Markov链的多步攻击路径预测方法.首先利用吸收Markov链中状态转移的无后效性和吸收性设计节点状态转移概率归一化算法,并证明完整攻击图可以映射为吸收Markov链,进而给出了基于通用漏洞评分标准的状态转移概率度量方法,最后提出攻击状态节点访问次数和路径长度的期望值预测步骤流程.实例分析结果表明:该方法可以量化不同长度攻击路径的概率分布、计算路径长度的期望值、预测实现既定攻击目标所需的原子攻击次数,并对节点威胁进行排序,为及时应对网络攻击威胁提供更多安全防护指导. 展开更多
关键词 入侵路径预测 攻击图 吸收markov 期望路径长度 节点威胁排序
在线阅读 下载PDF
Cybersecurity: A Stochastic Predictive Model to Determine Overall Network Security Risk Using Markovian Process 被引量:6
3
作者 Nawa Raj Pokhrel Chris P. Tsokos 《Journal of Information Security》 2017年第2期91-105,共15页
There are several security metrics developed to protect the computer networks. In general, common security metrics focus on qualitative and subjective aspects of networks lacking formal statistical models. In the pres... There are several security metrics developed to protect the computer networks. In general, common security metrics focus on qualitative and subjective aspects of networks lacking formal statistical models. In the present study, we propose a stochastic model to quantify the risk associated with the overall network using Markovian process in conjunction with Common Vulnerability Scoring System (CVSS) framework. The model we developed uses host access graph to represent the network environment. Utilizing the developed model, one can filter the large amount of information available by making a priority list of vulnerable nodes existing in the network. Once a priority list is prepared, network administrators can make software patch decisions. Gaining in depth understanding of the risk and priority level of each host helps individuals to implement decisions like deployment of security products and to design network topologies. 展开更多
关键词 VULNERABILITY attack graph markov Model Exploitability CVSS FIRST NVD IDS
暂未订购
基于吸收Markov链的网络入侵路径分析方法 被引量:6
4
作者 张凯 刘京菊 《计算机科学》 CSCD 北大核心 2021年第5期294-300,共7页
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方... 从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方法。该方法在生成攻击图的基础上,根据攻击图中实现状态转移所利用的漏洞的可利用性得分,充分考虑了非吸收节点状态转移失败的情况,提出了一种新的状态转移概率计算方法,将攻击图映射到吸收Markov链模型;利用吸收Markov链的状态转移概率矩阵的性质,计算入侵路径中节点的威胁度排序和入侵路径长度的期望值。实验结果表明,该方法能够有效计算节点威胁度排序和路径长度期望;通过对比分析,该方法的计算结果相比现有方法更符合网络攻防的实际情况。 展开更多
关键词 网络安全 入侵路径分析 攻击图 吸收markov 节点威胁度排序 路径长度期望
在线阅读 下载PDF
基于扩展马尔科夫链的攻击图模型 被引量:2
5
作者 戚湧 刘敏 李千目 《计算机工程与设计》 CSCD 北大核心 2014年第12期4131-4135,共5页
在网络风险评估中,攻击图模型用于表达网络存在的脆弱点以及脆弱点之间的关联关系,传统方法通过主观经验确定攻击图中状态转移的权重,给状态转移概率的确定带来较大不准确性。为提高其准确性,通过将脆弱点的攻击难度作为状态转移概率的... 在网络风险评估中,攻击图模型用于表达网络存在的脆弱点以及脆弱点之间的关联关系,传统方法通过主观经验确定攻击图中状态转移的权重,给状态转移概率的确定带来较大不准确性。为提高其准确性,通过将脆弱点的攻击难度作为状态转移概率的确定标准,构建基于马尔科夫链的攻击图模型。搭建实验环境,将该模型应用到实际环境中,得到了准确的状态转移概率。该模型摒弃了传统概率确定方法中的主观性,有效提高了概率确定的准确性。 展开更多
关键词 马尔科夫链 攻击图 攻击难度 状态转移概率 脆弱点
在线阅读 下载PDF
攻击图和HMM结合的网络安全风险评估方法研究 被引量:8
6
作者 刘仁山 孟祥宏 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2015年第1期146-150,共5页
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,... 为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性. 展开更多
关键词 网络安全 攻击图 隐马尔可夫模型 复杂度 风险评估 攻击路径 威胁等级
在线阅读 下载PDF
基于吸收马尔可夫链攻击图的网络攻击分析方法研究 被引量:9
7
作者 康海燕 龙墨澜 《通信学报》 EI CSCD 北大核心 2023年第2期122-135,共14页
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于... 现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击图映射为吸收马尔可夫链,并给出其状态转移概率矩阵;最后,对状态转移概率矩阵进行计算,全面分析目标网络的节点威胁程度、攻击路径长度、预期影响。在实验网络环境中应用所提方法,结果表明,所提方法能够有效分析目标网络中的节点威胁程度、攻击路径长度以及漏洞生命周期对网络整体的预期影响,有助于安全研究人员更好地了解网络的安全状态。 展开更多
关键词 攻击图 吸收马尔可夫链 漏洞生命周期 网络攻击 网络安全分析
在线阅读 下载PDF
网络风险评估技术中马尔科夫链的应用研究 被引量:4
8
作者 高立丽 《科技通报》 北大核心 2013年第8期38-40,共3页
现有的网络风险评估的方式主要是基于攻击图模型,最重要的步骤是在攻击图生成后,对其进行量化分析的过程。本文在分析攻击图生成方式和现有研究成果的基础上,提出了基于马尔科夫链的攻击图量化分析方法,并结合实例阐述了攻击图的生成过... 现有的网络风险评估的方式主要是基于攻击图模型,最重要的步骤是在攻击图生成后,对其进行量化分析的过程。本文在分析攻击图生成方式和现有研究成果的基础上,提出了基于马尔科夫链的攻击图量化分析方法,并结合实例阐述了攻击图的生成过程。在网络攻击模型中,加入了可能性和复杂性的分析。因此,可以更为精确地对易受攻击环节和攻击成功概率进行定量评估。 展开更多
关键词 网络风险评估 马尔科夫链 攻击图 成功概率
在线阅读 下载PDF
博弈论在网络安全态势感知中的应用 被引量:14
9
作者 刘景玮 刘京菊 +1 位作者 陆余良 杨斌 《计算机应用》 CSCD 北大核心 2017年第A02期48-51,64,共5页
博弈论是研究具有斗争或竞争性质现象的数学理论和方法,将博弈论运用到网络安全态势感知研究中已成为当前网络安全研究热点。阐述了网络安全态势感知常规研究方法及其不足,分析了网络安全的博弈特征并给出了网络安全态势博弈模型,论述... 博弈论是研究具有斗争或竞争性质现象的数学理论和方法,将博弈论运用到网络安全态势感知研究中已成为当前网络安全研究热点。阐述了网络安全态势感知常规研究方法及其不足,分析了网络安全的博弈特征并给出了网络安全态势博弈模型,论述了博弈论在网络安全态势感知中的应用进展并分析了其优缺点,展望了下一步的研究和发展方向。 展开更多
关键词 网络安全态势感知 博弈论 网络攻击图 马尔可夫决策过程
在线阅读 下载PDF
应用部分马尔科夫博弈的网络安全主动响应决策模型 被引量:5
10
作者 胡鹤 胡昌振 姚淑萍 《西安交通大学学报》 EI CAS CSCD 北大核心 2011年第4期18-24,共7页
针对传统被动响应模型滞后于攻击且频繁误警和虚警导致不当响应的问题,提出一种基于部分马尔科夫博弈(POMG)的主动响应决策模型.该模型针对入侵过程生成入侵状态转换图,并根据攻击过程中得到的观察事件匹配入侵状态转换图,在考虑状态不... 针对传统被动响应模型滞后于攻击且频繁误警和虚警导致不当响应的问题,提出一种基于部分马尔科夫博弈(POMG)的主动响应决策模型.该模型针对入侵过程生成入侵状态转换图,并根据攻击过程中得到的观察事件匹配入侵状态转换图,在考虑状态不确定的情况下确定系统信念状态.将概率值超过信念状态阈值的状态作为初始节点生成入侵状态转换子图,根据子图的入侵过程确定攻防策略集,最终利用POMG算法选择最优主动响应策略.实验结果表明,基于POMG的主动响应模型较映射型模型响应速度快67%,平均响应效率高24.5%. 展开更多
关键词 主动响应 入侵状态转换图 部分马尔科夫博弈 信念状态
在线阅读 下载PDF
基于攻击路径的漏洞风险评估模型 被引量:1
11
作者 周峥伟 陈秀真 +1 位作者 林梦泉 薛质 《信息安全与通信保密》 2007年第5期165-167,共3页
论文从漏洞评估的原理、攻击路径及漏洞本身,提出一种基于攻击路径的漏洞风险评估模型。结合Markov与Poisson过程改进攻击路径的转换方式,形成基于其上的评估数学模型。
关键词 风险评估 攻击路径 漏洞 markov过程 POISSON过程
原文传递
Cybersecurity: A Statistical Predictive Model for the Expected Path Length 被引量:5
12
作者 Pubudu Kalpani Kaluarachchi Chris P. Tsokos Sasith M. Rajasooriya 《Journal of Information Security》 2016年第3期112-128,共17页
The object of this study is to propose a statistical model for predicting the Expected Path Length (expected number of steps the attacker will take, starting from the initial state to compromise the security goal—EPL... The object of this study is to propose a statistical model for predicting the Expected Path Length (expected number of steps the attacker will take, starting from the initial state to compromise the security goal—EPL) in a cyber-attack. The model we developed is based on utilizing vulnerability information along with having host centric attack graph. Utilizing the developed model, one can identify the interaction among the vulnerabilities and individual variables (risk factors) that drive the Expected Path Length. Gaining a better understanding of the relationship between vulnerabilities and their interactions can provide security administrators a better view and an understanding of their security status. In addition, we have also ranked the attributable variables and their contribution in estimating the subject length. Thus, one can utilize the ranking process to take precautions and actions to minimize Expected Path Length. 展开更多
关键词 VULNERABILITY attack graph markov Model Security Evaluation Expected Path Length CVSS
在线阅读 下载PDF
Non-Homogeneous Stochastic Model for Cyber Security Predictions 被引量:1
13
作者 Pubudu Kalpani Kaluarachchi Chris P. Tsokos Sasith M. Rajasooriya 《Journal of Information Security》 2018年第1期12-24,共13页
Any computer system with known vulnerabilities can be presented using attack graphs. An attacker generally has a mission to reach a goal state that he expects to achieve. Expected Path Length (EPL) [1] in the context ... Any computer system with known vulnerabilities can be presented using attack graphs. An attacker generally has a mission to reach a goal state that he expects to achieve. Expected Path Length (EPL) [1] in the context of an attack graph describes the length or number of steps that the attacker has to take in achieving the goal state. However, EPL varies and it is based on the “state of vulnerabilities” [2] [3] in a given computer system. Any vulnerability throughout its life cycle passes through several stages that we identify as “states of the vulnerability life cycle” [2] [3]. In our previous studies we have developed mathematical models using Markovian theory to estimate the probability of a given vulnerability being in a particular state of its life cycle. There, we have considered a typical model of a computer network system with two computers subject to three vulnerabilities, and developed a method driven by an algorithm to estimate the EPL of this network system as a function of time. This approach is important because it allows us to monitor a computer system during the process of being exploited. Proposed non-homogeneous model in this study estimates the behavior of the EPL as a function of time and therefore act as an index of the risk associated with the network system getting exploited. 展开更多
关键词 VULNERABILITY attack graph markov MODEL Security Evaluation EXPECTED Path Length (EPL) Common VULNERABILITY SCORING System (CVSS) Non Homogeneous Stochastic MODEL
暂未订购
上一页 1 下一页 到第
使用帮助 返回顶部