基于贝叶斯属性攻击图的计算机网络脆弱性评估

来源 :北京工业大学 | 被引量 : 3次 | 上传用户:zwb1102
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的普及,信息的快速传播和共享得以实现,使人们的工作生活变得更加便利,推动了社会的进步。3G、4G、光纤宽带的发展使网络速度得到极大的提升,促进了企业的信息化建设,从而增强了企业的竞争力。然而,互联网给我们带来便利的同时也存在着诸多安全隐患,如网站信息泄露、软件漏洞、黑客攻击等网络威胁,这给人们带来了严重的经济损失。因此,准确的网络安全评估和有效的安全防御策略变得十分迫切和必要。在网络安全评估和防御方面,现在已经有了一些比较成熟的方案,如IDS、IPS、防火墙,但是它们只从攻击者的角度进行分析,并且主要侧重于事后的定性评估,不能全面及时的对网络进行保护。本文分析了已有的网络安全评估方法的优势和不足,在此基础上给出了新的网络脆弱性评估方法。为了预测可能的攻击路径并进行量化评估,本文建立了贝叶斯属性攻击图模型。在属性攻击图中,本文给出了攻击环路消除算法,得到无环属性攻击图。在此基础上,给出无环属性攻击图向贝叶斯网络转化的方法,从而构建了贝叶斯属性攻击图模型。在该模型中,将网络安全现状的数据作为输入,得到所有可能的攻击路径,并利用贝叶斯公式计算每一条攻击路径发生的概率,从而可以量化评估网络的脆弱性。网络管理员根据预测结果,进行有针对性的网络安全加固。为了从攻防两个方面量化评估网络安全状况,本文在贝叶斯属性攻击图的基础上引入了博弈论思想,建立博弈论脆弱性评估框架。基于属性节点的机密性、可用性、完整性三个方面给出攻防双方收益新的计算方法。我们将攻击者收益和防御者收益用两个博弈矩阵表示,从而建立多属性攻防策略双矩阵博弈模型。在博弈模型中,通过计算得出混合策略纳什均衡点,进一步给出最优的防御策略。最后在网络实验环境中对两个模型进行了测试,证明了模型的可用性和有效性,可以为网络管理员设计网络加固方案提供依据。
其他文献
近日,蜂巢科技宣布完成6200万元人民币的A轮融资,由同渡资本领投.在资本寒冬,尤其是无人机资本寒冬的当下,这样的成绩实属不易.而几个月前,蜂巢科技刚刚宣布获得京东、戈壁创
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
梁启超提出"小说界革命"的口号,提倡用"新小说""新民",试图把小说的创作与启蒙主义思潮相结合.此举促进了传统小说内容与形式的革新,大大提高了小说在文学中的地位."小说界革
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
通过查阅文献并结合肃慎故地的考古发现来研究肃慎的狩猎、水上和冰雪等活动,其中狩猎体育是核心内容,狩猎文化是主流文化。肃慎人传承和发展的狩猎、生活和军事等体育技能为
全面建成小康社会进程中"抓大不放小",对推进发达区域后进乡镇新型城镇化发展具有重要的时代价值。基于模式角度对发达区域后进乡镇新型城镇化发展模式进行探索,PPP能够整体
《资治通鉴·唐纪》有“上问侍臣:“创业与守成孰难”一景,讲述了唐太宗与大臣们的讨论。自2005年举办第一届起,广东国际旅游产业博览会博览会已经成功举办了12届,进入了第二
期刊
在市场经济体制下,地质勘查施工企业已逐渐向市场管理体制转换,是一个自负盈亏的市场经营主体,地质勘查施工企业的成本控制工作非常重要,关系地质勘查企业的生死存亡,地质勘
补阳还五汤加味治疗糖尿病性周围神经病变64例.结果:痊愈38例,显效15例,有效9例,无效2例,总有效率96.88%.
在近几年的发展中,我国对教育行业发展十分重视,特别是在素质教育的理念下,高职学院声音教学也开始受到大家的关注。在当前信息技术的快速发展下,不论是在教学理念还是教学形