?@+:9:9:+AB@+C856,$0D8摘要网络应用的飞速发展使得网络安全量化评估日益重要起来,该文分析了系统节点的网络安全特性与它所面对的攻击行为的关"> ?@+:9:9:+AB@+C856,$0D8摘要网络应用的飞速发展使得网络安全量化评估日益重要起来,该文分析了系统节点的网络安全特性与它所面对的攻击行为的关" />
基于攻击序列的安全量化评估模型

基于攻击序列的安全量化评估模型

ID:36778979

大小:272.64 KB

页数:7页

时间:2019-05-15

基于攻击序列的安全量化评估模型_第1页
基于攻击序列的安全量化评估模型_第2页
基于攻击序列的安全量化评估模型_第3页
基于攻击序列的安全量化评估模型_第4页
基于攻击序列的安全量化评估模型_第5页
资源描述:

《基于攻击序列的安全量化评估模型》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于攻击序列的安全量化评估模型马良蒋凡程克勤(中国科学技术大学,合肥!2""!=)>?@+:9:9:+AB@+C856,$0D8摘要网络应用的飞速发展使得网络安全量化评估日益重要起来,该文分析了系统节点的网络安全特性与它所面对的攻击行为的关联性,继而深入分析了单一攻击序列与一个时间段上的连续攻击对系统节点安全的影响,提出了一种网络安全节点的安全量化评估模型,刻划了其中数字特征,并通过了实验验证。关键词量化评估网络安全3+405统计推理安全模型文章编号%""!?E22%?(!""#)"#?"%.

2、文献标识码/中图分类号F(2<2$"E!"#$%&’()(*+#,%-)(*./&0%&()1’213#04&5#31’6((&,7+#8%#’,#2&9)&’:;)&’:<&’="#’:>#8)’(GA:H0*5:64;7I,:0A,0+ADF0,)A;9;B4;7J):A+,K070:!2""!=)6?5(-&,(:F):5L+L0*+A+94M056)0*09+6:;A5):L;754560@N;D50,8*:6456+685+AD6)0+55;,:+60D+66+,-50O80A,0+AD6)

3、0AD00L94+A+94M056)05:AB90+66+,-50O80A,0,,;A6:A8;85+66+,-50O80A,0P:6):A+6:@050B@0A6+AD);P6)050,8*:6456+685;76)0N;D:5+770,60D$/66)00AD,6):5L+L0*L*;L;505+A0P@;D096;D05,*:Q06)0*09+6:;A5):L;7I4560@N;D50,8*:6456+685+AD6)0+66+,-50O80A,0,+AD@+-05+70P0RL0*:@0A6+

4、6:;A56;,)0,-8L6)0@;D09$>#*@1-35:S8+A6:64>H+98+6:;A,A06P;*-50,8*:64,3+405,;A50O80A,0,50,8*:64@;D09%引言到攻击序列有可能是并发的,持续不断的(近似地可以认为是网络安全的研究引起了广泛的重视,但是如何数量化一个时间连续的),所以最终必须从并发的多攻击序列的角度来评网络系统所处的安全状态一直是一个比较困难的问题。虽然这估。这也是该文的特色之一。个方向上的研究目前还处于起步阶段,但是也已经有一些研究(#)分析整个

5、网络系统各个不同节点安全属性之间的关联者完成了不少具有开创性的研究工作。性。它将是一个全局的模型,不同于该文目前描述的仅仅是一网络系统安全状态度量方法的主要目的在于尽可能精确个节点的局部评估模型。网络中各个节点的角色不同,其安全地描述出网络系统整体的安全程度与变化趋势,该文从以下几属性也大不相同,对整个系统的安全状态影响差异性也很大,个方面对建立完善可信的度量方法进行了探讨:这将是下一步的研究目标。这里不予讨论。(%)建立比较可信的量度。这点目前依然没有解决,现有的(.)最终是将量化模型实现为可实用的

6、系统。在文&#’中已工作更多的是倾向于评估出系统安全状态相对变化趋势&%’,如果经作出了初步的尝试,当然目前还不是很完备,进一步的工作缺乏可信的量度,显然无法真实地反映出系统的安全程度。该还在进行中。文在这方面做了有益的探讨。其它的还有:从攻击树(+66+,-6*00)和错误树(7+8966*00)(!)对于攻击方法以及系统安全问题的深入了解以及分析。的角度出发,以逻辑分析的方法对网络环境下的漏洞进行量化评估分析&!’。以“电路理论(,:*,8:66)0;*4)”为基础,将目标网络这些经验与技巧多半流

7、传于地下世界,已经有了许多非常精彩的总结性的文章。这里给该文最大启示的是()*+,-#.的的拓扑结构图转变成等价的电路分析图,对目标网络的安全性/*0+*#!文中描述的工作&1’,这也是获得模型先验知识的源泉。进行量化评估分析。以及通过统计经验数据所得到的结果来进行推理论证的量化模型&<’。(2)对于单一攻击序列的模型分析。这方面在文&%’&!’中通过使用特权图结合马尔可夫链做了比较完整的描述。在描述配置引起的安全问题方面,文&%’&!’无疑是非常出色的,但是配置!网络安全特性与行为分析引起的安全问题

8、并不是真正最大的安全威胁,文章对于更普遍!$%问题界定的攻击方法进行抽象,建立了基于3+405统计推理的单一攻击(%)首先必须假设所评估行为不包含物理破坏,必须是在序列的分析模型。目前的网络系统的技术框架里所能允许的异常行为,仅仅对这(1)对于一定时间段内连续的安全状态分析。如果对系统种行为序列进行评估。由于人员管理等其他非技术因素造成的进行更加可靠的安全分析就要把观察的时间尺度放大,单一的问题暂且都不考虑。攻击序列分析无疑可以给出此序列本身的威胁程度,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。