基于贝叶斯攻击图的层次化威胁度HTV分析方法

被引:2
作者
王辉
王云峰
闫玺玺
机构
[1] 河南理工大学计算机科学与技术学院
关键词
贝叶斯攻击图; 攻击模型; 因果关系; 脆弱点威胁度;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
现有脆弱性分析方法难以兼顾评估目标系统整体安全性和脆弱点的严重程度,同时评估过程需要处理大量的不确定信息。为此,提出一种层次化威胁度的HTV分析方法。首先,通过分析原子攻击和攻击证据的关联性,提出一种因果关系检测算法CRDA,以确定二者因果关系;其次,依据攻击模型的系统架构,给出贝叶斯攻击图BAG定义,并给出对应的生成算法BAGA,以及时有效地识别脆弱点;最后,给出脆弱点威胁度定义和计算模型,并以攻击者所获脆弱点权限为基准,将威胁度划分不同层次,以有效评估脆弱点的严重程度和目标系统整体安全性。实验结果表明,所提方法评估系统整体安全性以及脆弱点的严重程度是完全可行且有效的。
引用
收藏
页码:287 / 293
页数:7
相关论文
共 17 条
[1]   一种基于攻击图的安全威胁识别和分析方法 [J].
吴迪 ;
连一峰 ;
陈恺 ;
刘玉岭 .
计算机学报, 2012, 35 (09) :1938-1950
[2]  
Measuring Network Security Using DynamicBayesian Network. FRIGAULT M,WANG L. Proceedings of the4th ACM Workshop on Quality ofProtection . 2008
[3]   大规模网络中攻击图的节点概率计算方法 [J].
叶云 ;
徐锡山 ;
齐治昌 .
计算机应用与软件, 2011, 28 (11) :136-139+192
[4]   攻击图技术研究进展 [J].
陈锋 ;
毛捍东 ;
张维明 ;
雷长海 .
计算机科学, 2011, (11) :12-18
[5]  
Learning optimal bayesian networks:a shortest path perspective. Changhe Yuan,Malone B. Journal of Artificial Organs . 2013
[6]  
Security Risk Analysis of Enterprise Networks Using Attack Graphs. Ou X,Singhal A. Proceedings of the/Quantitative Security Risk Assessment of Enterprise Networks . 2011
[7]  
A complete guide to the commonvulnerability scoring system version2.0. Mell P,Scarfone K,Romanosky S. FIRST-Forum of Incident Responseand Security Teams . 2007
[8]  
"A sound and practical approach to quantifying security risk in enterprise networks". Homer,J,Ou,X,Schmidt,D. KS State University Technical Report . 2009
[9]  
A novel quantitative approach for measurin g network security. Ahme d M S,Al-Shaer E,Khan L. INFOCOM 2008.The 27th Conference on Computer Communications . 2008
[10]  
Measuring network security using Bayesian network -based attack graphs. Frigault M,Wang L. Proceedings of the 3rd IEEE International Workshop on Security,Trust,and Privacy for Software Applications . 2008