- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021解决方案精选合集
演讲人:程叶霞
上海交通大学信息安全工程学院
2012.7
目录
2021解决方案精选合集
研究相关背景
2021解决方案精选合集
研究背景
随着网络技术的飞速发展,信息资源的共享程度
不断提高,人们的工作、生活和学习方式正在发
生变化,对网络的依赖性越来越大。
2021解决方案精选合集
对国家而言,计算机网络在政治、经济和军事等
方面起到越来越重要的作用。
研究背景
由于网络系统存在着安全漏洞,网络攻击的种类和
数量成倍增加,网络安全问题越来越严重。
2021解决方案精选合集
网络安全已成为影响国家和社会经济发展的重要因
素。
为解决网络安全问题,进行安全管理和控制,网络
安全评估已经成为信息安全领域的一个研究热点。
国内外研究现状
国内外的研究机构和专家们针对网络安全评估已经
开展了许多评估模型与方法的研究工作,开发了多
种定量或定性的安全评估模型。
2021解决方案精选合集
比较成熟的有访问控制模型、信息流模型、基于角
色的访问控制模型等。
但是这些模型皆因其自身局限性而不能得到广泛应
用。
国内外研究现状
局限性表现为:
• 定量或定性分析结果不够准确
• 评估模型计算复杂度高、不能适应大规模网络应用
2021解决方案精选合集
• 侧重点单一,不能满足多层次、多角度、量性结合的
分析评估要求等
研究意义
研究出一种具有广泛适用性、综合性和准确性的
安全评估技术方法,具有重要的理论意义和实际
应用价值。
2021解决方案精选合集
鉴于此,提出了一种新型的基于攻击图模型的网
络安全评估技术,即攻击图的多目标网络安全评
估技术。
主要创新点
主要创新点在于:
• 基于攻击图的马尔可夫链和贝叶斯网络的特性,研究
了攻击图的4个安全评估指标;
2021解决方案精选合集
• 并在此基础上,提出了一种应用遗传算法对网络安全
评估进行多目标优化与分析的算法,以生成最优化评
估方案。
目录
2021解决方案精选合集
技术研究内容和过程
2021解决方案精选合集
攻击图模型
攻击图是一种用图形的方式来描述攻击者从攻击
起点到达攻击目标的所有攻击路径的方法。
2021解决方案精选合集
它在分析网络的所有配置信息和弱点信息之后,
通过信息之间的全局依存关系,寻找出所有的可
能攻击路径。
攻击图模型
网络攻击建模模型有4个基本组成部分:主机信
息、拓扑信息、漏洞信息以及攻击者信息。
2021解决方案精选合集
攻击图的很多生成算法存在状态空间爆炸问题。
为了降低状态空间数,本文采用二叉决策图
(Binary Decision Diagram ,BDD )来描述攻
击事 。BDD 是进行形式化验证的有效工具,
与模型检验技术相结合可以构成符号模型检验。
攻击图模型
符号模型检验算法构建攻击图过程:
• 第一,对攻击图进行建模。把网络攻击事件抽象为
Büchi 模型,把网络攻击事件中发生变化的各种因素
抽象
原创力文档


文档评论(0)