基于攻防状态图模型的网络风险评价方法-东南大学学报.pdfVIP

基于攻防状态图模型的网络风险评价方法-东南大学学报.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于攻防状态图模型的网络风险评价方法-东南大学学报

第46卷第4期 东南大学学报(自然科 学版 ) Vol.46 No.4   2016年7月 JOURNALOFSOUTHEASTUNIVERSITY(NaturalScienceEdition)   July2016 DOI:10.3969/j.issn.1001-0505.2016.04.003 基于攻防状态图模型的网络风险评估方法 1 1 2 周 未  张 宏  李博涵 1 (南京理工大学计算机科学与工程学院,南京210094) 2 (南京航空航天大学计算机科学与技术学院,南京211106) 摘要:采用自底向上的分析方法,提出了一种层次化的网络安全风险评估框架.该框架将网络安 全风险分为脆弱点安全风险和攻击安全风险2部分,按照网络的层次结构逐层评估计算机网络 的安全风险.在此基础上,进一步引入攻防图脆弱点置信度概念来衡量脆弱点存在攻防状态图中 的可信程度.综合考虑多种脆弱点扫描器的扫描结果,提出一种基于攻防状态图模型的网络风险 评估方法.该方法通过计算单个脆弱点的置信度,结合每种脆弱点的危害指数和攻击危害指数, 推算出节点的脆弱点安全风险和攻击安全风险,评估单个节点的安全风险值.根据网络中各节点 自身的权重,量化全网的安全风险.实验结果表明,该评估方法可有效、合理地评估指定网络的风 险和安全状况. 关键词:信息网络;风险评估;攻防状态图 中图分类号:TP391.41  文献标志码:A  文章编号:1001-0505(2016)04068807 Networkriskassessmentmethodbasedonattackdefensegraphmodel 1 1 2 ZhouWei  ZhangHong  LiBohan 1 (SchoolofComputerScienceandEngineering,NanjingUniversityofScienceandTechnology,Nanjing210094,China) 2 (SchoolofComputerScienceandTechnology,NanjingUniversityofAeronauticsandAstronautics,Nanjing211106,China) Abstract:Usingthebottomupanalysismethod,ahierarchicalnetworksecurityriskassessment frameworkisproposed.Theframeworkincludestwoparts:vulnerabilityriskandattacksecurity risk.Inaccordancewiththeframework,thenetworksecurityriskisassessedlayerbylayerinterms ofthenetworkhierarchy.Onthisbasis,thevulnerabilityreputationinattackdefensegraphisfurther putforwardinordertoevaluatethereliabilityofeachnode.Combiningresultsfromvariousvulnera bilityscanningtools,anetworkriskassessmentmethodbasedonattackdefensegraphmodelisex plored.Throughcomputingthereputationofsinglevulnerablenode,withvulnerab

文档评论(0)

suijiazhuang1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档