检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]国防科技大学信息系统与管理学院,长沙410073
出 处:《计算机工程与应用》2007年第15期1-5,14,共6页Computer Engineering and Applications
基 金:国家自然科学基金(the National Natural Science Foundation of Chinaunder Grant No.70371008)。
摘 要:在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petrinet、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。In the field of computer security,particularly network security,network vulnerability of the model is very important.The ultimate aim is to guide security administrator simulating attack scenarios,analysing the relationships between network vulnerability and building defensive mechanisms.This paper discusses the concept of network vulnerability and modeling development process,introduces some typical vulnerability modeling methods,induding the attack on the tree,plan attacks, infiltration map,privileges upgrade plan,Petri net,the state plans,requires/provides model.In conclusion,the paper summarizes the future direction of development.
关 键 词:脆弱性建模 攻击树 攻击图 渗透图 PETRINET
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.3