一种基于攻击图的安全威胁识别和分析方法

一种基于攻击图的安全威胁识别和分析方法

ID:32352554

大小:940.64 KB

页数:13页

时间:2019-02-03

一种基于攻击图的安全威胁识别和分析方法_第1页
一种基于攻击图的安全威胁识别和分析方法_第2页
一种基于攻击图的安全威胁识别和分析方法_第3页
一种基于攻击图的安全威胁识别和分析方法_第4页
一种基于攻击图的安全威胁识别和分析方法_第5页
资源描述:

《一种基于攻击图的安全威胁识别和分析方法》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第35卷第9期计算机学报Vol.35No.92012年9月CHINESEJOURNALOFCOMPUTERSSept.2012一种基于攻击图的安全威胁识别和分析方法吴迪1),2),4)连一峰1),3)陈恺1)刘玉岭1),2)1)(中国科学院软件研究所北京100190)2)(中国科学院研究生院北京100049)3)(信息安全共性技术国家工程研究中心北京100190)4)(信息网络安全公安部重点实验室(公安部第三研究所)上海201204)摘要业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又

2、需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估V

3、ETE算法,将子攻击图转换为不确定性推理规则集,采用DS证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性.关键词攻击模型;网络攻击图;子攻击图;颜色Petri网;不确定性推理;DS证据理论中图法分类号TP393犇犗犐号:10.3724/SP.J.1016.2012.01938犃犛犲犮狌狉犻狋狔犜犺狉犲犪狋狊犐犱犲狀狋犻犳犻犮犪狋犻狅狀犪狀犱犃狀犪犾狔狊犻狊犕犲狋犺狅犱犅犪狊犲犱狅狀犃狋狋犪犮犽犌狉犪狆

4、犺WUDi1),2),4)LIANYiFeng1),3)CHENKai1)LIUYuLing1),2)1)(犐狀狊狋犻狋狌狋犲狅犳犛狅犳狋狑犪狉犲,犆犺犻狀犲狊犲犃犮犪犱犲犿狔狅犳犛犮犻犲狀犮犲狊,犅犲犻犼犻狀犵100190)2)(犌狉犪犱狌犪狋犲犝狀犻狏犲狉狊犻狋狔狅犳犆犺犻狀犲狊犲犃犮犪犱犲犿狔狅犳犛犮犻犲狀犮犲狊,犅犲犻犼犻狀犵100049)3)(犖犪狋犻狅狀犪犾犈狀犵犻狀犲犲狉犻狀犵犚犲狊犲犪狉犮犺犆犲狀狋犲狉犳狅狉犐狀犳狅狉犿犪狋犻狅狀犛犲犮狌狉犻狋狔,犅犲犻犼犻狀犵100190)4)(

5、犓犲狔犔犪犫狅狉犪狋狅狉狔狅犳犐狀犳狅狉犿犪狋犻狅狀犖犲狋狑狅狉犽犛犲犮狌狉犻狋狔狅犳犕犻狀犻狊狋狉狔狅犳犘狌犫犾犻犮犛犲犮狌狉犻狋狔(犜犺犲犜犺犻狉犱犚犲狊犲犪狉犮犺犐狀狊狋犻狋狌狋犲狅犳犕犻狀犻狊狋狉狔狅犳犘狌犫犾犻犮犛犲犮狌狉犻狋狔),犛犺犪狀犵犺犪犻201204)犃犫狊狋狉犪犮狋Businesssystem’ssecuritymanagementneedstoassessthesystemsecuritysituationbyusingnetworkattackgraph.Italsoneed

6、stoanalyzethethreatsexploitingsecurityvulnerabilities.Currentsecuritythreatidentificationandanalysismethodscannothandletheuppertwoproblemsverywellatthesametime.Itcannothandleuncertaintiesoccurredintheprocessofvulnerabilityexploitingthreatanalysis,eith

7、er.Asecuritythreatidentificationandanalysismethodisproposedinthispaper.ThenetworkattackgraphisdefinedviaColoredPetriNet(CPN)andanalgorithmnamedNAGGisproposedtoconstructnetworkattackgraphbasedonthesimulationresults.WealsogiveanalgorithmnamedNAGDtosimulta

8、neouslydecomposenetworkattackgraphintoseveralsubattackgraphs,eachcorrespondingtoaspecificvulnerabilityexploitingthreat.Thegraphisloopfreeanditslongestattackpathislimitedtoacertainpredefinedvalue.Inordertoprioritizeallsecurityt

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。