网络图论在局域网安全威胁态势分析中的应用

网络图论在局域网安全威胁态势分析中的应用

ID:34661825

大小:298.69 KB

页数:6页

时间:2019-03-08

网络图论在局域网安全威胁态势分析中的应用_第1页
网络图论在局域网安全威胁态势分析中的应用_第2页
网络图论在局域网安全威胁态势分析中的应用_第3页
网络图论在局域网安全威胁态势分析中的应用_第4页
网络图论在局域网安全威胁态势分析中的应用_第5页
资源描述:

《网络图论在局域网安全威胁态势分析中的应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据第22卷第2期海军工程大学学报V01.22No..22010年4月JOURNAI.OFNAVALUNIVERSITYOFENGINEERINGApr.2010网络图论在局域网安全威胁态势分析中的应用李娜1,夏靖波1,冯奎胜2(1.空军工程大学电讯工程学院,西安710077;2.西北工业大学电子信息学院,西安710072)摘要:提出了基于网络图论模型的威胁态势分析方法;定义了图中邻接点的攻击代价;给出了计算其效用值的公式,以及计算最大威胁路径、节点的方法。针对某局域网,分析了目标节点的威胁程度及威胁路径。结果表明:不同路径对目标节点的攻击代价各不相

2、同;存在最大和最小威胁路径。关键词:图论模型;攻击代价;威胁路径;网络安全;局域网中图分类号:G232文献标志码:A文章编号:1009—3486(2010)02—0054—05ApplicationofnetworksituationanalysisofgraphtheorytothreatlocalareanetworkLINal,XIAJing—b01,FENGKui—shen922(1.TelecommunicationEngineeringInst.,AirforceEngineeringUniv,.,Xi7an710077,China;2.Sc

3、hoolofElectronicsandInformation,NorthwesternPolytechnicalUniv..,Xi7an710072,China)Abstract:Ananalyticalapproachwaspresentedtothreatsituationbasedonthenetworkgraphmodel.Inthismethod,theattackcostofadjacentnodesandthecalculatingformulaforthevalueofitseffee-tivenessweredefinedandthe

4、maximumthreatpathandnodewerecalculated..Itanalyzesthe1evelofthetargetnodethreatandathreattothepathforalocalareanetwork..Theresultsindicatethatthetargetnodeofattackcostvariesondifferentroutesandthatthereexistthemaximumandminimumthreatpaths,.Keywords:graphtheorymodel;attackcOSt;thr

5、eatroad;networksecurity;localareanetwork随着信息安全理论与技术的飞速发展,网络攻防对抗技术经历了从被动防护到主动防御的转变过程。作为主动防御的核心技术之一,网络攻击态势预测技术在提前预警、态势评估等环节扮演着越来越重要的角色叫。文中从攻击者的角度出发,基于图论模型,分析了局域网节点的威胁态势和威胁路径。网络系统图论模型定义1网络图论模型将整个网络抽象为一个有向图G=(V,{VR)),图中的顶点表示网络节点,如路由器、服务器和PC主机等。有向图G=(V,{VR))中的V表示顶点的有穷非空集合,顶点之间以有向弧连接;V

6、R表示两个顶点之间的关系集合嘲。若A和B为两个网络的节点,则A、B之间的访问关系可分为6种类型(见表1)。收稿日期:2009·-09--02;修回日期:2009--12—20。基金项目:综合业务网理论及关键技术国家重点实验室开放基金资助项目(ISN-9-.08)。作者简介:李娜(1982--),女,博士生,主要研究方向为军事通信技术,E-mail:echo-nana86528121(园qq.tom。万方数据第2期李娜等:网络图论在局域网安全威胁态势分析中的应用表l网络节点之间的访问关系Tab.1Visitingrelationshipbetweennet

7、worknodes类型描述类型描述w,A能以系统管理员身份在B上执行命令,控制所有A能以B上的服务软件以匿名用户身份获取或发系统资源。w·布公共信息,此关系仅表明传输层连通性。如穿过防火墙访问内部服务。w,A能以普通用户身份在B上执行命令,控制部分系W。A仅能在IP网络层访问B,这种关系体现IP层的。统资源。.。连通性。。,A能以B上的服务软件注册用户身份获取或发布Ⅳ。A仅能在链路层访问B,这种关系体现链路层的连。公共和个人信息.但不能执行系统命令。通性。依据定义1,节点A和B之间的访问关系(A,B)∈VR,且VR=(Ⅳ,,W:,Ⅳ。,w。,w。,w。)

8、,其有向图形式如图1所示。设图1为G,=(V1,{VR。)),则VR,一{Ⅳ。,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。