基于随机博弈模型的网络攻防量化分析方法

被引:64
作者
王元卓 [1 ]
林闯 [2 ]
程学旗 [1 ]
方滨兴 [1 ]
机构
[1] 中国科学院计算技术研究所
[2] 清华大学计算机系
关键词
网络安全; 攻防模型; 脆弱性; 随机Petri网; 随机博弈网;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络连接关系、脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法,基于最终生成的攻防模型可以对目标网络的攻击成功率、平均攻击时间、脆弱节点以及潜在攻击路径等方面进行安全分析与评价.最后,应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演.结果表明了模型和分析方法的有效性.
引用
收藏
页码:1748 / 1762
页数:15
相关论文
共 10 条
[1]   基于攻防博弈模型的网络安全测评和最优主动防御 [J].
姜伟 ;
方滨兴 ;
田志宏 ;
张宏莉 .
计算机学报, 2009, 32 (04) :817-827
[2]   基于随机Petri网的网络可信赖性分析方法研究 [J].
林闯 ;
王元卓 ;
杨扬 ;
曲扬 .
电子学报, 2006, (02) :322-332
[3]   网络安全的随机模型方法与评价技术 [J].
林闯 ;
汪洋 ;
李泉林 .
计算机学报, 2005, (12) :1943-1956
[4]  
On Stochastic Modeling for Integrated Security and Dependability Evaluation[J] . Karin Sallhammar,Bjarne E. Helvik,Svein J. Knapskog.Journal of Networks . 2006 (5)
[5]  
Incentive-based modeling and inference of attacker intent, objectives, and strategies[J] . Peng Liu,Wanyu Zang,Meng Yu.ACM Transactions on Information and System Security (TISSEC) . 2005 (1)
[6]  
Model‐based analysis of configuration vulnerabilities[J] . C.R. Ramakrishnan,R. Sekar.Journal of Computer Security . 2002 (1,2)
[7]  
Towards Operational Measures of Computer Security[J] . Bev Littlewood,Sarah Brocklehurst,Norman Fenton,Peter Mellor,Stella Page,David Wright,John Dobson,John McDermid,Dieter Gollmann.Journal of Computer Security . 1993 (2-3)
[8]   UNILATERALLY COMPETITIVE GAMES [J].
KATS, A ;
THISSE, JF .
INTERNATIONAL JOURNAL OF GAME THEORY, 1992, 21 (03) :291-299
[9]  
Agame based analysis of the client puzzle approach to defend against DoS attacks .2 Bencsth B,Buttyn L,Vajda I. Pro-ceedings of the IEEE Conference on Software,Telecommuni-cations and Computer Networks (SoftCom2003) . 2003
[10]  
A Structural Framework for Modeling Multi-Stage network attacks .2 Kristopher Daley,Ryan Larson,Jerald Dawkins. Proceedings of the International Conference on Parallel Processing Workshops . 2002