- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击建模方法研究
计算机光盘软件与应用
工程技术 Computer CD Software and Applications 2010 年第 13 期
网络攻击建模方法研究
李卫民
(鹰潭市广播电视大学,江西鹰潭 335000)
摘 要:基于模型的评估是进行网络系统脆弱性评估的发展方向。本文针对攻击建模的三个主要方法-攻击树、攻击
网和攻击图,研究了其建模原理,分析了各自的特点和应用。
关键词:脆弱性评估;攻击建模;攻击树;攻击网;攻击图
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2010)13-0028-02
Study on Net Attack Modeling Method
Li Weimin
(Yingtan RadioTV University,Yingtan 335000,China)
Abstact:The evaluation based on the model is the tread of the network vulnerability evaluation.Three main methods–the
attrack tr-ee,the attack net,and the attrack graph are studied through invest-ttigating the model principle.The characters and the
applications are analyzed.
Keywords:Vulnerability evaluation;Attack model;Attrack tree;Attack net;Attrack graph
一、前言 构建了一个完整的攻击树后,可以对叶节点进行赋值(布尔
网络战已经成为现代战争中的一个重要的战争形式。网络攻 值和连续值),如:侵入和非侵入,合法的和非法的等,以及攻击
防对抗中网络系统的脆弱性评估占据着很重要的地位。网络系统 成本、成功率、难易程度、技能要求等。根据父节点与子节点之
的脆弱性评估是信息安全领域的一个新兴的研究方向,脆弱性评 间的不同的关系,父节点的值可以通过子节点得到,这样沿着树
估方法的发展经历了从手动评估到自动评估的阶段,现在正在由 从叶节点向上传递。
局部评估向整体评估发展,由基于规则的评估方法向基于模型的 攻击树比较适合于宏观上的分析,可应用于威胁分析、风险
评估方法发展,由单机评估向分布式评估发展[1]。 分析。在对系统做安全分析时,以其简单的层次结构、易于理解
基于模型的评估方法的关键是对网络攻击的建模。网络攻击
文档评论(0)