攻击图的网络威胁自动建模方法研究

被引:5
作者
程叶霞 [1 ]
姜文 [2 ]
薛质 [1 ]
程叶燕 [3 ]
机构
[1] 上海交通大学信息安全工程学院
[2] 国家计算机网络应急技术处理协调中心
[3] 吉林化工学院
关键词
网络威胁; 攻击图; 自动建模; 模型检验; 漏洞;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
摘要
为了增强网络的安全性,对网络整体进行威胁分析和评估应用,结合攻击图的特点,研究并提出了一种攻击图的网络威胁自动化建模方法。在攻击图生成之前,抽象出网络威胁数学模型,包括主机信息、拓扑信息、漏洞信息和攻击者信息四个组成部分。并针对所建的网络威胁模型提出自动建模方法和具体的自动化流程。基于此,结合攻击事件的Büchi模型和CTL描述,使用符号模型检验算法自动生成攻击图,为攻击图的应用奠定基础。
引用
收藏
页码:86 / 89+92 +92
页数:5
相关论文
共 10 条
[1]
企业信息管理云平台的设计与实现[J] 杜庆灵; 通信技术 2012, 06
[2]
基于击键特征匹配的单点登录系统 [J].
程叶霞 ;
薛质 .
通信技术, 2012, 45 (01) :99-101+104
[3]
基于专家知识的攻击图生成方法 [J].
是灏 ;
王轶骏 ;
薛质 .
信息安全与通信保密, 2011, (05) :88-90
[4]
一种基于攻击图模型的网络安全评估方法 [J].
徐立 ;
袁艺 ;
薛质 .
信息安全与通信保密, 2011, (04) :44-46
[5]
一种基于贪心策略的攻击图模型 [J].
袁桓 ;
陆余良 ;
宋舜宏 ;
黄晖 .
计算机与现代化, 2010, (07) :63-67
[6]
Web应用威胁建模与定量评估[J] 王红兵; 清华大学学报(自然科学版) 2009, S2
[7]
基于攻击图模型的网络安全评估研究 [J].
王永杰 ;
鲜明 ;
刘进 ;
王国玉 .
通信学报, 2007, (03) :29-34
[8]
基于攻击文法的网络攻击建模和攻击序列分析 [D]. 
张殷乾 .
上海交通大学,
2009
[9]
Model‐based analysis of configuration vulnerabilities[J] C.R. Ramakrishnan;R. Sekar Journal of Computer Security 2002,
[10]
Using Model Checking to Analyze Network Vulnerabilities Ritchey R;Ammann P; Proceedings of IEEE Symposium on Security and Privacy 2000,