欢迎来到天天文库
浏览记录
ID:33338304
大小:915.27 KB
页数:15页
时间:2019-02-24
《基于随机博弈模型的网络攻防量化分析方法》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、第!!卷!第"期计!!算!!机!!学!!报6789!!)79"#$%$年"月&'()*+*,-./)01-2&-34.5*/++:;<9#$%$!基于随机博弈模型的网络攻防量化分析方法王元卓%%林闯#%程学旗%%方滨兴%%!!!!%%#中国科学院计算技术研究所!北京!%$$%"$%#%#清华大学计算机系!北京!%$$$@>%摘!要!针对日益普遍和多样的网络攻击和破坏行为$如何利用模拟真实网络的虚拟环境$实现对网络各种攻防过程的实验推演$并分析评价网络系统安全性$已逐渐成为热点研究方向9对此文中提出了采用随机博弈模型的网络攻防实验整体
2、架构$提出了由网络连接关系&脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法$基于最终生成的攻防模型可以对目标网络的攻击成功率&平均攻击时间&脆弱节点以及潜在攻击路径等方面进行安全分析与评价9最后$应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演9结果表明了模型和分析方法的有效性9关键词!网络安全"攻防模型"脆弱性"随机4:'+49,9%$%A9#$%$9$%B>@$%&'()*)+,-./01,-2$00&324!/+/%)/
3、5&)/6,%70,38&)0*39&:/;,6/'%%#%%%%%O0)PQJDG=RLJ7!1()&LJDGH!&'*)PSJ:=TE!20)PUEG=SEGH%%#!"#$%$&$'()*(+,&$%"-.'/0"(1(-2$*0%"'#'3/45'+2()6/%'"/'#$7'%8%"-!%$$%"$%#%#9',4:$+'"$()*(+,&$':6/%'"/'4"5.'/0"(1(-2$.#%"-0&4;"%<':#%$2$7'%8%"-!%$$$@>%$<)0-&30!):4、[7NG:5、:MJNE6、N7;7W:ZEW[:DWEX8:DGZ:[[:M!引!言恐怖袭击正与网络空间的渗透和恐怖袭击更紧密地结合在一起$成为人类社会面临的新威胁"不断增长近年来$网络空间的争夺日益激烈$控制信息权和扩散的计算机病毒#如木马&蠕虫%和黑客攻击等收稿日期!#$%$=$>=#?"最终修改稿收到日期7、!#$%$=$@=%#9本课题得到国家自然科学基金#A$@$!%#!$A$"!!$$?$A$"!#$$!$A$@B!#>?%资助9王元卓$男$%"B@年生$博士$助理研究员$主要研究方向为网络及信息安全&系统性能评价&随机博弈模型等9*=CDE8!FDGHIJDGKLJ7!EM<9DM9MG9林!闯$男$%">@年生$博士$教授$博士生导师$主要研究领域为系统性能评价&计算机网络&随机4:8、$博士生导师$中国工程院院士$主要研究领域为计算机体系结构&信息安全和计算机网络等9"期王元卓等!基于随机博弈模型的网络攻防量化分析方法%B>"大量信息时代的(衍生物)$对信息化程度较高的金包括!在典型的网络环境中对信息确保能力和信息
4、[7NG:5、:MJNE6、N7;7W:ZEW[:DWEX8:DGZ:[[:M!引!言恐怖袭击正与网络空间的渗透和恐怖袭击更紧密地结合在一起$成为人类社会面临的新威胁"不断增长近年来$网络空间的争夺日益激烈$控制信息权和扩散的计算机病毒#如木马&蠕虫%和黑客攻击等收稿日期!#$%$=$>=#?"最终修改稿收到日期7、!#$%$=$@=%#9本课题得到国家自然科学基金#A$@$!%#!$A$"!!$$?$A$"!#$$!$A$@B!#>?%资助9王元卓$男$%"B@年生$博士$助理研究员$主要研究方向为网络及信息安全&系统性能评价&随机博弈模型等9*=CDE8!FDGHIJDGKLJ7!EM<9DM9MG9林!闯$男$%">@年生$博士$教授$博士生导师$主要研究领域为系统性能评价&计算机网络&随机4:8、$博士生导师$中国工程院院士$主要研究领域为计算机体系结构&信息安全和计算机网络等9"期王元卓等!基于随机博弈模型的网络攻防量化分析方法%B>"大量信息时代的(衍生物)$对信息化程度较高的金包括!在典型的网络环境中对信息确保能力和信息
5、:MJNE6、N7;7W:ZEW[:DWEX8:DGZ:[[:M!引!言恐怖袭击正与网络空间的渗透和恐怖袭击更紧密地结合在一起$成为人类社会面临的新威胁"不断增长近年来$网络空间的争夺日益激烈$控制信息权和扩散的计算机病毒#如木马&蠕虫%和黑客攻击等收稿日期!#$%$=$>=#?"最终修改稿收到日期7、!#$%$=$@=%#9本课题得到国家自然科学基金#A$@$!%#!$A$"!!$$?$A$"!#$$!$A$@B!#>?%资助9王元卓$男$%"B@年生$博士$助理研究员$主要研究方向为网络及信息安全&系统性能评价&随机博弈模型等9*=CDE8!FDGHIJDGKLJ7!EM<9DM9MG9林!闯$男$%">@年生$博士$教授$博士生导师$主要研究领域为系统性能评价&计算机网络&随机4:8、$博士生导师$中国工程院院士$主要研究领域为计算机体系结构&信息安全和计算机网络等9"期王元卓等!基于随机博弈模型的网络攻防量化分析方法%B>"大量信息时代的(衍生物)$对信息化程度较高的金包括!在典型的网络环境中对信息确保能力和信息
6、N7;7W:ZEW[:DWEX8:DGZ:[[:M!引!言恐怖袭击正与网络空间的渗透和恐怖袭击更紧密地结合在一起$成为人类社会面临的新威胁"不断增长近年来$网络空间的争夺日益激烈$控制信息权和扩散的计算机病毒#如木马&蠕虫%和黑客攻击等收稿日期!#$%$=$>=#?"最终修改稿收到日期
7、!#$%$=$@=%#9本课题得到国家自然科学基金#A$@$!%#!$A$"!!$$?$A$"!#$$!$A$@B!#>?%资助9王元卓$男$%"B@年生$博士$助理研究员$主要研究方向为网络及信息安全&系统性能评价&随机博弈模型等9*=CDE8!FDGHIJDGKLJ7!EM<9DM9MG9林!闯$男$%">@年生$博士$教授$博士生导师$主要研究领域为系统性能评价&计算机网络&随机4:8、$博士生导师$中国工程院院士$主要研究领域为计算机体系结构&信息安全和计算机网络等9"期王元卓等!基于随机博弈模型的网络攻防量化分析方法%B>"大量信息时代的(衍生物)$对信息化程度较高的金包括!在典型的网络环境中对信息确保能力和信息
8、$博士生导师$中国工程院院士$主要研究领域为计算机体系结构&信息安全和计算机网络等9"期王元卓等!基于随机博弈模型的网络攻防量化分析方法%B>"大量信息时代的(衍生物)$对信息化程度较高的金包括!在典型的网络环境中对信息确保能力和信息
此文档下载收益归作者所有