攻击图技术应用研究综述

被引:37
作者
叶子维 [1 ,2 ]
郭渊博 [1 ,2 ]
王宸东 [1 ,2 ]
琚安康 [1 ,2 ]
机构
[1] 解放军信息工程大学网络空间安全学院
[2] 数学工程与先进计算国家重点实验室
关键词
攻击图; 安全漏洞; 网络加固; 告警关联;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评估和网络加固、入侵检测和告警关联等方面的应用现状以及现有的几种攻击图生成和分析工具,最后指出了攻击图技术面临的挑战和未来可能的研究方向。
引用
收藏
页码:121 / 132
页数:12
相关论文
共 22 条
[1]  
基于蜜网的攻击行为分析.[D].胡双双.北京邮电大学.2015, 08
[2]  
基于攻击图的工业控制网络安全隐患分析.[D].徐丽娟.北京邮电大学.2015, 08
[3]  
Searching Forward Complete Attack Graph Generation Algorithm Based on Hypergraph Partitioning.[J].Heng Li;Yongjun Wang;Yuan Cao.Procedia Computer Science.2017,
[4]   k-Zero Day Safety: A Network Security Metric for Measuring the Risk of Unknown Vulnerabilities [J].
Wang, Lingyu ;
Jajodia, Sushil ;
Singhal, Anoop ;
Cheng, Pengsu ;
Noel, Steven .
IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2014, 11 (01) :30-44
[5]  
Exploring attack graph for cost-benefit security hardening: A probabilistic approach.[J].Shuzhen Wang;Zonghua Zhang;Youki Kadobayashi.Computers & Security.2013,
[6]   Dynamic Security Risk Management Using Bayesian Attack Graphs [J].
Poolsappasit, Nayot ;
Dewri, Rinku ;
Ray, Indrajit .
IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2012, 9 (01) :61-74
[7]   A hybrid model for correlating alerts of known and unknown attack scenarios and updating attack graphs [J].
Ahmadinejad, Seyed Hossein ;
Jalili, Saeed ;
Abadi, Mandi .
COMPUTER NETWORKS, 2011, 55 (09) :2221-2240
[8]   Implementing interactive analysis of attack graphs using relational databases [J].
Wang, Lingyu ;
Yao, Chao ;
Singhal, Anoop ;
Jajodia, Sushil .
JOURNAL OF COMPUTER SECURITY, 2008, 16 (04) :419-437
[9]   Using attack graphs for correlating, hypothesizing, and predicting intrusion alerts [J].
Wang, Lingyu ;
Liu, Anyi ;
Jajodia, Sushil .
COMPUTER COMMUNICATIONS, 2006, 29 (15) :2917-2933
[10]  
2016年中国互联网网络安全报告.[M].国家计算机网络应急技术处理协调中心.人民邮电出版社.2017,