资源描述:
《基于贝叶斯网络近似推理的网络脆弱性评估方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第10期贾炜等:基于贝叶斯网络近似推理的网络脆弱性评估方法·199·基于贝叶斯网络近似推理的网络脆弱性评估方法贾炜1,2,连一峰2,冯登国2,陈思思3(1.中国科学技术大学电子工程与信息科学系,安徽合肥230060;2.中国科学院软件研究所信息安全国家重点实验室,北京100080;3.中国科学院研究生院,北京100048)摘要:针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,
2、通过采用随机采样的方法对网络的攻击状态转移图进行近似推理,经过对采样样本的统计分析得到网络脆弱性评估的量化结果,为提升网络的安全性能提供理论依据。关键词:计算机网络;贝叶斯网络近似推理;随机采样;攻击状态转移图;脆弱性中图分类号:TP393.08文献标识码:B文章编号:1000-436X(2008)10-0191-08Bayesian-network-approximate-reasoning-basedmethodfornetworkvulnerabilitiesevaluationJIAWei1,2,L
3、IANYi-feng2,FENGDeng-guo2,CHENSi-si3(1.ElectronicEngineering&InformationScienceDepartment,UniversityofScience&TechnologyofChina,Hefei230060,China;2.StateKeyLaboratoryofInformationSecurity,InstituteofSoftware,ChineseAcademyofScience,Beijing100080,China;3.Gr
4、aduateUniversityofChineseAcademyofScience,Beijing100048,China)Abstract:Toevaluatethelarge-scalecomputernetworks,aBayesian-network-approximate-reasoning-basedmethodforvulnerabilitiesevaluationwasproposed.First,itmodelstheelementswhichcomposethenetworkandthe
5、factorswhichaffectthenetworksecurity.Second,itbuildstheattackstategraph(ASG)ofthecomputernetworktodescribetheprocessofvulnerabilityexploitation.Then,itmakestheapproximatereasoningtotheASGbystochasticsampling.Atlast,afterthesamplesanalysisandstatistic,itach
6、ievesthequantitativeevaluationresultandwillprovidethetheoreticalevidencetoimprovethenetworksecurity.Keywords:computernetwork;Bayesiannetworkapproximatereasoning;stochasticsampling;attackstategraph;vulnerabilities收稿日期:2008-05-30;修回日期:2008-09-27基金项目:国家高技术研究发
7、展计划(“863”计划)基金资助项目(2006AA01Z437,2006AA01Z412,2006AA01Z433)FoundationItem:TheNationalHighTechnologyResearchandDevelopmentProgramofChina(863Program)(2006AA01Z437,2006AA01Z412,2006AA01Z433)第10期贾炜等:基于贝叶斯网络近似推理的网络脆弱性评估方法·199·1引言第10期贾炜等:基于贝叶斯网络近似推理的网络脆弱性评估方法·199
8、·随着计算机和通信技术的不断发展,科研和生产需要的不断增长,计算机网络的规模在全球迅速扩大,计算机网络面临越来越严重的安全问题逐渐成为人类关注的焦点。旨在对计算机网络的安全问题进行评判的安全评估技术成为目前研究的热点,通过安全评估可以反映计算机网络整体的安全情况,如已经存在的漏洞、潜在的威胁、可能受到的攻击、整体系统的安全等级等,为科研人员解决计算机网络安全问题提供理论指导。然而庞大的网络结构、分散的资源、分布式