检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]武汉科技大学计算机科学与技术学院,湖北武汉430081
出 处:《计算机安全》2008年第7期23-25,共3页Network & Computer Security
摘 要:基于攻击图的网络漏洞分析是加强网络安全的重要方法。然而,当研究大规模网络时,怎样提高攻击图生成效率是当今研究的热点问题。该文在漏洞分析模型的基础上,提出一种攻击图自动生成方法的模型。从研究攻击者行为的角度入手,定义了攻击模式和相应的Prolog规则,来自动生成基本子攻击和攻击图,很大地提高了漏洞分析的效率。The network vulnerability analysis based on attack graph is an important method of strengthening network security, Nevertheless when analyzing a large scale network, how to improve the efficiency of the attack--graph generation is a hot issue nowadays, Based on the vulnerability analysis model, an automatic method for generating attack graph is proposed in this paper, which starts with the research on attacker' s behavior, It defines the attack mode and corresponding prolog rules, automatically generate atomic attack and attack graph, which greatly improves the efficiency of network vulnerability analysis.
分 类 号:TP311.56[自动化与计算机技术—计算机软件与理论] TP393.08[自动化与计算机技术—计算机科学与技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.17.76.136