学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于扩散分析的网络安全威胁态势评估
被引:3
作者
:
论文数:
引用数:
h-index:
机构:
李志东
论文数:
引用数:
h-index:
机构:
杨武
论文数:
引用数:
h-index:
机构:
王巍
苘大鹏
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工程大学信息安全研究中心
苘大鹏
机构
:
[1]
哈尔滨工程大学信息安全研究中心
来源
:
吉林大学学报(工学版)
|
2012年
/ 42卷
/ 01期
关键词
:
计算机应用;
网络安全;
威胁态势评估;
扩散分析;
攻击意图;
D O I
:
10.13229/j.cnki.jdxbgxb2012.01.018
中图分类号
:
TP393.08 [];
学科分类号
:
0839 ;
1402 ;
摘要
:
针对多数态势评估方法欠缺对授权与依赖关系的考虑、无法反映间接威胁、评估结果对动态防御的指导作用不大的问题,提出了一种以威胁扩散分析为基础、以攻击意图揣测为延伸的评估方法。首先评估了攻击施加的直接威胁,及其沿着依赖关系扩散引发的间接威胁。然后探讨了多攻击并发时的非线性叠加效应。最后使用覆盖法和聚类法揣测攻击意图。实验表明,该方法能更透彻、更精准地揭示安全状况,较好地指导动态防御。
引用
收藏
页码:145 / 149
页数:5
相关论文
共 6 条
[1]
基于信息融合的网络安全态势评估模型
[J].
论文数:
引用数:
h-index:
机构:
韦勇
;
论文数:
引用数:
h-index:
机构:
连一峰
;
冯登国
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学电子工程与信息科学系
冯登国
.
计算机研究与发展,
2009,
(03)
:353
-362
[2]
基于安全状态域的网络评估模型
[J].
论文数:
引用数:
h-index:
机构:
张海霞
;
论文数:
引用数:
h-index:
机构:
连一峰
;
论文数:
引用数:
h-index:
机构:
苏璞睿
;
冯登国
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
中国科学院软件研究所
中国科学院软件研究所信息安全国家重点实验室
冯登国
.
软件学报,
2009,
20
(02)
:451
-461
[3]
用于评估网络信息系统的风险传播模型
[J].
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
张永铮
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
方滨兴
;
迟悦
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
迟悦
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
云晓春
.
软件学报,
2007,
(01)
:137
-145
[4]
层次化网络安全威胁态势量化评估方法
[J].
陈秀真
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
陈秀真
;
郑庆华
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
郑庆华
;
管晓宏
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
管晓宏
;
林晨光
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
林晨光
.
软件学报,
2006,
(04)
:885
-897
[5]
Vulnerability Take Grant (VTG): An efficient approach to analyze network vulnerabilities[J] . Hamid Reza Shahriari,Rasool Jalili.Computers & Security . 2007 (5)
[6]
Intrusion detection systems and multisensor data fusion
[J].
Bass, T
论文数:
0
引用数:
0
h-index:
0
机构:
USAF, Informat Ctr, Washington, DC 20330 USA
USAF, Informat Ctr, Washington, DC 20330 USA
Bass, T
.
COMMUNICATIONS OF THE ACM,
2000,
43
(04)
:99
-105
←
1
→
共 6 条
[1]
基于信息融合的网络安全态势评估模型
[J].
论文数:
引用数:
h-index:
机构:
韦勇
;
论文数:
引用数:
h-index:
机构:
连一峰
;
冯登国
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学电子工程与信息科学系
冯登国
.
计算机研究与发展,
2009,
(03)
:353
-362
[2]
基于安全状态域的网络评估模型
[J].
论文数:
引用数:
h-index:
机构:
张海霞
;
论文数:
引用数:
h-index:
机构:
连一峰
;
论文数:
引用数:
h-index:
机构:
苏璞睿
;
冯登国
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
中国科学院软件研究所
中国科学院软件研究所信息安全国家重点实验室
冯登国
.
软件学报,
2009,
20
(02)
:451
-461
[3]
用于评估网络信息系统的风险传播模型
[J].
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
张永铮
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
方滨兴
;
迟悦
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
迟悦
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
云晓春
.
软件学报,
2007,
(01)
:137
-145
[4]
层次化网络安全威胁态势量化评估方法
[J].
陈秀真
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
陈秀真
;
郑庆华
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
郑庆华
;
管晓宏
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
管晓宏
;
林晨光
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
林晨光
.
软件学报,
2006,
(04)
:885
-897
[5]
Vulnerability Take Grant (VTG): An efficient approach to analyze network vulnerabilities[J] . Hamid Reza Shahriari,Rasool Jalili.Computers & Security . 2007 (5)
[6]
Intrusion detection systems and multisensor data fusion
[J].
Bass, T
论文数:
0
引用数:
0
h-index:
0
机构:
USAF, Informat Ctr, Washington, DC 20330 USA
USAF, Informat Ctr, Washington, DC 20330 USA
Bass, T
.
COMMUNICATIONS OF THE ACM,
2000,
43
(04)
:99
-105
←
1
→