检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]哈尔滨工程大学信息安全研究中心,黑龙江哈尔滨150001 [2]国家计算机网络应急技术处理协调中心,北京100029
出 处:《通信学报》2009年第3期1-5,共5页Journal on Communications
基 金:国家重点基础研究发展计划(“973”计划)基金资助项目(2007CB311100);国家高技术研究发展计划(“863”计划)基金资助项目(2007AA01Z473)~~
摘 要:为了评估网络的整体安全性,提出了一种新的攻击图生成方法。该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系。利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题。实验结果表明,利用该方法生成的攻击图能够用于评估网络的整体安全性,采用的限制策略可以有效地去除攻击图中的冗余节点和边,并且降低了攻击图生成时的系统资源消耗。In order to evaluate the overall security of networks, a new method for generating attack graphs was proposed. The method used breadth-first algorithm to search the dependence of network vulnerabilities. To solve the state explosion problem, the strategies that limited the number of attack steps and the reachability of state nodes were adopted in gener- ating attack graphs. The experimental results show that the generated attack graphs can help security administrators to evaluate the overall security of networks, and the adopted optimization strategies are effective to remove redundant edges and nodes in attack graphs and decrease the system overhead during generating attack graphs.
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.148.108.240