节点相关的隐马尔可夫模型的网络安全评估

节点相关的隐马尔可夫模型的网络安全评估

ID:34491422

大小:289.93 KB

页数:5页

时间:2019-03-06

节点相关的隐马尔可夫模型的网络安全评估_第1页
节点相关的隐马尔可夫模型的网络安全评估_第2页
节点相关的隐马尔可夫模型的网络安全评估_第3页
节点相关的隐马尔可夫模型的网络安全评估_第4页
节点相关的隐马尔可夫模型的网络安全评估_第5页
资源描述:

《节点相关的隐马尔可夫模型的网络安全评估》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据2010年12月第33卷第6期北京邮电大学学报JournalofBeijingUniversityofPostsandTelecommunicationsDec.20lOV01.33No.6文章编号:1007-5321(2010)06-0121-04节点相关的隐马尔可夫模型的网络安全评估龙门1,夏靖波1,张子阳2,郭戎潇1(1.空军工程大学电讯工程学院,西安710077;2.空军工程大学工程学院,西安710038)摘要:针对基于隐马尔可夫(HMM)的网络风险评估中未考虑网络节点相关性的问题,结合图论,建立节点关联(NNC

2、)状态转换矩阵,以入侵告警值(IDS)为输入,用改进的HMM模型计算出攻击路径.通过模型能进一步得到任意长度攻击序列的攻击成功率.实验结果证明,该方法简捷有效,有利于发现网络节点的脆弱性,掌握网络安全状况.关键词:隐马尔可夫模型;网络节点关联性;图论;网络安全中图分类号:TP393.08文献标志码:ANetworkSecurityAssessmentBasedOHNodeCorrelatedHMMLONGMenl,XIAJing—b01,ZHANGZi—yan92,GUORong.xia01(1.Telecommunic8tio

3、nEngineefingCollege,AirForceEngineeringUniversity,Xi’Bn710077,China;2.EngineeringCollege,AirForceEngineeringUniversity,Xi’an710038。China)Abstract:AimedattheproblemthatthenodecorrelationinnetworkisnotconsideredinhiddenMarkovmodel(HMM)networkriskassessment,combininggra

4、phtheorymodel,thenetworknodecorrelation(NNC)statetransitionmatrixisbuilt.Withtheintrusiondefectivesystem(IDS)alertasinput,usingmodifiedHMMmodeltheattackingrouteisfiguredout.Furthermore,thesuccessfulprobabilityofanyat-tackingsequencewithanylengthcanbegotaswell.Themeth

5、odcanhelptofindvulnerabilitiesofnet—worknodes,andreflectnetworkriskwell.Experimentdemonstratesthevalidityofit.Keywords:hiddenMarkovmodel;networknodecorrelation;graphtheory;networksecurity探寻一种科学、合理、实用的量化风险评估方法是当前网络安全领域研究的热点.其中,HMM作为一种典型的定量评估方法,为国内外众多学者所运用¨⋯.而单纯的基于HMM的

6、评估方法存在的最大问题就是忽视了网络节点之间的相互影响.张永铮博士提出了网络节点关联性(NNC)的分析方法,利用NNC可以将若干孤立的弱点联系起来,更准确地分析网络总体安全风险。“.笔者将NNC引入HMM,以图论的方式定义了状态转换矩阵,解决了HMM应用中普遍存在的忽视网络节点间相关联的问题.1基于节点关联性的图论模型1.1网络图论模型根据图论,将整个网络抽象为一个有向图G=(y,{R}),其中顶点表示各网络节点,如服务器、PC主机以及路由器等,y为顶点的有限非空集合;有向弧连接了具有访问关系的相邻顶点,尺为2个顶点之间的关系集

7、合渖o.如图1所示,V={口,b,c,d},R={}.参照网络节点关联性的定义¨。,将各节点间的关联性NNC表示为一个有序五元组,收稿日期:2010_01-21基金项目:陕西省自然科学基金项目(2009JM8001.1);军队武器装备科研项目作者简介:龙门(1982一),女,博士生,E-mail:betty506@tom.corn;夏靖渡(1963一),男,教授,博士生导师万方数据北京邮电大学学报第33卷图1网络图论模型示例A、曰分别表示2个节点,i、

8、.『分别表示A、B节点上的用户、操作系统、应用程序或服务等主体,P表示利用该NNC进行攻击成功的概率,即攻击从A节点成功入侵B节点的概率,本文称之为节点间的入侵概率,主要与2个节点间的连通性有关.如图1所示,结合图论,有A、B∈V,∈R,∈R

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。