欢迎来到天天文库
浏览记录
ID:33494077
大小:553.69 KB
页数:5页
时间:2019-02-26
《基于攻击图的网络安全评估方法研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第29卷第3期计算机应用研究Vol.29No.32012年3月ApplicationResearchofComputersMar.2012*基于攻击图的网络安全评估方法研究1,2123马俊春,王勇军,孙继银,陈珊(1.国防科学技术大学计算机学院,长沙410073;2.第二炮兵工程学院402教研室,西安710025;3.中国人民解放军96337部队,成都610000)摘要:为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向
2、上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。关键词:网络安全;攻击图;脆弱点依赖图;网络脆弱性指数评估中图分类号:TP393文献标志码:A文章编号:1001-3695(2012)03-1100-04doi:10.3969/j.issn.1001-3695.2012.03.082Novelmethodofevalua
3、tingnetworksecuritybasedonattackgraphs1,2123MAJun-chun,WANGYong-jun,SUNJi-yin,CHENShan(1.SchoolofComputerScience,NationalUniversityofDefenseTechnology,Changsha410073,China;2.402Staff,TheSecondArtilleryEn-gineeringInstitute,Xi’an710025,China;3.The96337TroopofPLA,Chengdu610000,China)Abstract:Inordert
4、oimprovenetworks’totalsecurity,thispaperpresentedanovelmethodofassessingnetworksecuritybasedonattackgraphs.Firstly,itproposedadefinitionofvulnerabilitydependencegraphbasedonattackgraphs.Secondly,itdividedthefactorswhichimpactnetworkvulnerabilityassessmentintothreeparts:thevulnerabilitycharacterbyit
5、self,thenetworkenvironmentandtherelationshipbetweenvulnerabilities.Finally,accordingtothesizeofnetworktopology,usingtheevaluationpolicyfrombottomtotopandfromlocaltoglobal,itgavethevulnerabilityassessmentintuitivelyinthreelevels:thevulnerability,thehostandthenetwork.Throughalargenumberofrepeatedlabo
6、ratorytests,theexperimentalresultsshowthatthismethodcanassessnetworksecurityefficiently,helpnetworksecuritymanagersguardthenetwork,whichimprovesnetworksviability,andimprovestheabilityofrespondingtosuddenattacks.Soithasgreattheoreticalvalue,economicvalueandsocialsignificance.Keywords:networksecurity
7、;attackgraphs;vulnerabilitydependencegraph;networkvulnerabilityassessment究针对大规模复杂网络的安全评估方法具有重要的现实意义。0引言1相关工作随着计算机网络技术的快速发展,全球信息化已成为世界发展的大趋势,人们对计算机网络的依赖性大大加强,但与此攻击图的构建方法经历了从手工分析到自动分析,从分析[1,2]同时,网络信息系统存在的安全漏洞
此文档下载收益归作者所有