基于逻辑渗透图的网络安全分析模型  被引量:3

Network Security Analysis Model Based on Logic Exploitation Graph

在线阅读下载全文

作  者:钱猛[1] 毛捍东[1] 姚莉[1] 张维明[1] 

机构地区:[1]国防科技大学信息系统与管理学院,长沙410073

出  处:《计算机工程》2009年第9期147-149,152,共4页Computer Engineering

基  金:国家自然科学基金资助项目(70401003;70771109)

摘  要:基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看出,LEG-NSAM的形式化描述和推理机制有助于更加准确、清晰地评估安全风险。采用LEG及其简化算法能够对大规模网络进行有效安全分析。Recent work in network security focuses on the fact that combinations of exploits are the typical means by which an attacker breaks into a network. This paper describes a new approach to represent and analyze network vulnerability. It proposes logic exploitation graph, which directly illustrates logical dependencies among exploitation goals and network configure. The logic exploitation graph generation tool builds upon LEG-NSA, a network security analyzer based on prolog logic programming, and demonstrates how to reason all exploitation paths using bottom-up and top-down evaluation algorithms in the prolog logic-programming engine. Experimental evidence show that the logic exploitation graph generation algorithm is very efficient.

关 键 词:安全分析 逻辑渗透图 逻辑推理 网络渗透 

分 类 号:TP309[自动化与计算机技术—计算机系统结构]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象