- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于攻防状态图模型的网络风险评价方法-东南大学学报
第46卷第4期 东南大学学报(自然科 学版 ) Vol.46 No.4
2016年7月 JOURNALOFSOUTHEASTUNIVERSITY(NaturalScienceEdition) July2016
DOI:10.3969/j.issn.1001-0505.2016.04.003
基于攻防状态图模型的网络风险评估方法
1 1 2
周 未 张 宏 李博涵
1
(南京理工大学计算机科学与工程学院,南京210094)
2
(南京航空航天大学计算机科学与技术学院,南京211106)
摘要:采用自底向上的分析方法,提出了一种层次化的网络安全风险评估框架.该框架将网络安
全风险分为脆弱点安全风险和攻击安全风险2部分,按照网络的层次结构逐层评估计算机网络
的安全风险.在此基础上,进一步引入攻防图脆弱点置信度概念来衡量脆弱点存在攻防状态图中
的可信程度.综合考虑多种脆弱点扫描器的扫描结果,提出一种基于攻防状态图模型的网络风险
评估方法.该方法通过计算单个脆弱点的置信度,结合每种脆弱点的危害指数和攻击危害指数,
推算出节点的脆弱点安全风险和攻击安全风险,评估单个节点的安全风险值.根据网络中各节点
自身的权重,量化全网的安全风险.实验结果表明,该评估方法可有效、合理地评估指定网络的风
险和安全状况.
关键词:信息网络;风险评估;攻防状态图
中图分类号:TP391.41 文献标志码:A 文章编号:1001-0505(2016)04068807
Networkriskassessmentmethodbasedonattackdefensegraphmodel
1 1 2
ZhouWei ZhangHong LiBohan
1
(SchoolofComputerScienceandEngineering,NanjingUniversityofScienceandTechnology,Nanjing210094,China)
2
(SchoolofComputerScienceandTechnology,NanjingUniversityofAeronauticsandAstronautics,Nanjing211106,China)
Abstract:Usingthebottomupanalysismethod,ahierarchicalnetworksecurityriskassessment
frameworkisproposed.Theframeworkincludestwoparts:vulnerabilityriskandattacksecurity
risk.Inaccordancewiththeframework,thenetworksecurityriskisassessedlayerbylayerinterms
ofthenetworkhierarchy.Onthisbasis,thevulnerabilityreputationinattackdefensegraphisfurther
putforwardinordertoevaluatethereliabilityofeachnode.Combiningresultsfromvariousvulnera
bilityscanningtools,anetworkriskassessmentmethodbasedonattackdefensegraphmodelisex
plored.Throughcomputingthereputationofsinglevulnerablenode,withvulnerab
您可能关注的文档
- 原油油溶性降凝剂bs的合成及评价研究开发.pdf
- 厦门管道空混气经营成本监审报告.doc
- 参考mba考试大纲范例-江苏海事职业技术学院.doc
- 厨卫行业系列报告之高端厨电.pdf
- 双循环流化床烟气悬浮脱硫技术工业化试验研究-环境科学学报.pdf
- 反的现代性从坂上之云看现代中国学研究方法的发展看现代中国.pdf
- 变分模态分解在转子故障诊断中的应用!-振动测试与诊断.pdf
- 变态对河工模型中弯道水流相似性的影响-水科学进展.pdf
- 口于用户信息行为的信息己源-中国科技资源导刊.pdf
- 口腔修复学试验教程实习报告与评定实习一印模和模型.doc
- 基于改进的moqga算法的南水北调东线工程江苏段水资源优化调度.pdf
- 基于数据库的汉语语义构词分析.doc
- 基于最大熵的泰语句子级实体从属关系抽取-南京大学学报自然科学.pdf
- 基于本体理论的智能电网广义数据管理模型-电力系统自动化.pdf
- 基于文献数据的国内外智库研究动态分析-智库理论与实践.pdf
- 基于本体的车间业务流程知识分析及表达-journalofnortheastern.pdf
- 基于本体的地学数据建库方法-中国科技资源导刊.pdf
- 基于条件随机域和语义类的中文组块分析方法-哈尔滨工业大学学报.pdf
- 基于极值理论的沪深股风险传染性研究.pdf
- 基于极小独立支配集的多样化排序算法-计算机科学.pdf
文档评论(0)