共 33 条
基于攻击图的网络安全度量研究综述
被引:17
作者:

胡浩
论文数: 0 引用数: 0
h-index: 0
机构:
信息工程大学三院
河南省信息安全重点实验室 信息工程大学三院

刘玉岭
论文数: 0 引用数: 0
h-index: 0
机构:
中国科学院软件研究所可信计算与信息保障实验室 信息工程大学三院

张玉臣
论文数: 0 引用数: 0
h-index: 0
机构:
信息工程大学三院
河南省信息安全重点实验室 信息工程大学三院

张红旗
论文数: 0 引用数: 0
h-index: 0
机构:
信息工程大学三院
河南省信息安全重点实验室 信息工程大学三院
机构:
[1] 信息工程大学三院
[2] 河南省信息安全重点实验室
[3] 中国科学院软件研究所可信计算与信息保障实验室
来源:
基金:
国家重点研发计划;
关键词:
网络安全度量;
攻击图;
安全漏洞;
告警分析;
量化评估;
D O I:
暂无
中图分类号:
TP393.08 [];
学科分类号:
0839 ;
1402 ;
摘要:
网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概念、发展历程和通用测度模型;然后,阐述攻击图构建、分类和应用的相关研究;其次,提出一种基于攻击图的层次化安全度量框架,从关键"点"、攻击"线"和态势"面"3个层次总结归纳了现有网络安全度量方法;最后,阐述了目前研究面临的难点问题与发展趋势。
引用
收藏
页码:1 / 16
页数:16
相关论文
共 33 条
- [1] 面向多步攻击的网络安全态势评估方法[J]. 通信学报 , 2017, (01) : 187 - 198杨豪璞论文数: 0 引用数: 0 h-index: 0机构: 不详邱辉论文数: 0 引用数: 0 h-index: 0机构: 不详王坤论文数: 0 引用数: 0 h-index: 0机构: 不详
- [2] 基于因果知识网络的攻击路径预测方法[J]. 通信学报, 2016, 37 (10) : 188 - 198王硕论文数: 0 引用数: 0 h-index: 0机构: 解放军信息工程大学 解放军信息工程大学汤光明论文数: 0 引用数: 0 h-index: 0机构: 解放军信息工程大学 解放军信息工程大学寇广论文数: 0 引用数: 0 h-index: 0机构: 解放军信息工程大学 信息保障技术重点实验室 解放军信息工程大学宋海涛论文数: 0 引用数: 0 h-index: 0机构: 解放军信息工程大学 解放军信息工程大学
- [3] 基于粗糙集的漏洞属性约简及严重性评估[J]. 计算机研究与发展, 2016, (05) : 1009 - 1017论文数: 引用数: h-index:机构:高岭论文数: 0 引用数: 0 h-index: 0机构: 西北大学信息科学与技术学院论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:
- [4] 一种改进的网络安全态势量化评估方法[J]. 计算机学报, 2015, 38 (04) : 749 - 758席荣荣论文数: 0 引用数: 0 h-index: 0机构: 中国科学院信息工程研究所云晓春论文数: 0 引用数: 0 h-index: 0机构: 中国科学院信息工程研究所张永铮论文数: 0 引用数: 0 h-index: 0机构: 中国科学院信息工程研究所郝志宇论文数: 0 引用数: 0 h-index: 0机构: 中国科学院信息工程研究所
- [5] 基于时空维度分析的网络安全态势预测方法[J]. 计算机研究与发展, 2014, 51 (08) : 1681 - 1694刘玉岭论文数: 0 引用数: 0 h-index: 0机构: 中国科学院软件研究所可信计算与信息保障实验室 中国科学院大学 信息安全共性技术国家工程研究中心 中国科学院软件研究所可信计算与信息保障实验室冯登国论文数: 0 引用数: 0 h-index: 0机构: 中国科学院软件研究所可信计算与信息保障实验室 中国科学院大学 中国科学院软件研究所可信计算与信息保障实验室连一峰论文数: 0 引用数: 0 h-index: 0机构: 中国科学院软件研究所可信计算与信息保障实验室 中国科学院大学 信息安全共性技术国家工程研究中心 中国科学院软件研究所可信计算与信息保障实验室陈恺论文数: 0 引用数: 0 h-index: 0机构: 信息安全共性技术国家工程研究中心 中国科学院软件研究所可信计算与信息保障实验室吴迪论文数: 0 引用数: 0 h-index: 0机构: 中国科学院软件研究所可信计算与信息保障实验室 中国科学院大学 中国科学院软件研究所可信计算与信息保障实验室
- [6] 基于时空关联分析的网络实时威胁识别与评估[J]. 计算机研究与发展, 2014, 51 (05) : 1039 - 1049论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:王瑞梅论文数: 0 引用数: 0 h-index: 0机构: 首都师范大学管理学院 首都师范大学管理学院王洁论文数: 0 引用数: 0 h-index: 0机构: 首都师范大学管理学院 首都师范大学管理学院
- [7] 基于概率攻击图的内部攻击意图推断算法研究[J]. 计算机学报, 2014, 37 (01) : 62 - 72陈小军论文数: 0 引用数: 0 h-index: 0机构: 中国科学院计算技术研究所 中国科学院信息工程研究所信息内容安全技术国家工程实验室 不详 中国科学院计算技术研究所方滨兴论文数: 0 引用数: 0 h-index: 0机构: 中国科学院计算技术研究所 中国科学院信息工程研究所信息内容安全技术国家工程实验室 中国科学院计算技术研究所谭庆丰论文数: 0 引用数: 0 h-index: 0机构: 中国科学院信息工程研究所信息内容安全技术国家工程实验室 不详 中国科学院计算技术研究所论文数: 引用数: h-index:机构:
- [8] 大规模网络中攻击图自动构建算法研究[J]. 计算机研究与发展, 2013, 50 (10) : 2133 - 2139论文数: 引用数: h-index:机构:徐锡山论文数: 0 引用数: 0 h-index: 0机构: 国防科学技术大学计算机学院齐治昌论文数: 0 引用数: 0 h-index: 0机构: 国防科学技术大学计算机学院论文数: 引用数: h-index:机构:
- [9] 基于漏洞严重程度分类的漏洞预测模型[J]. 电子学报, 2013, 41 (09) : 1784 - 1787论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:
- [10] 僵尸网络机理与防御技术[J]. 软件学报, 2012, 23 (01) : 82 - 96论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:段海新论文数: 0 引用数: 0 h-index: 0机构: 不详 清华大学计算机科学与技术系吴建平论文数: 0 引用数: 0 h-index: 0机构: 不详 清华大学计算机科学与技术系