基于可能图的攻击意图检测方法-学术咨询网
计算机工程与科学

计算机工程与科学杂志

  • 北大期刊
  • CSCD
  • 统计源期刊
  • 知网收录
  • 维普收录
  • 万方收录
基本信息
  • 主管单位:

    国防科技大学

  • 主办单位:

    国防科技大学计算机学院

  • 国际刊号:

    1007-130X

  • 国内刊号:

    43-1258/TP

  • 创刊时间:

    1973

  • 期刊类别:

    计算机期刊

  • 出版社:

    计算机工程与科学

  • 主编:

    王志英

  • 发行周期:

    月刊

出版信息
  • 审稿周期:

    1-3个月

  • 被引次数:

    19216

  • 邮发代号:

    42-153

  • 全年定价:

    ¥796.00

  • 他引率:

    0.9643

  • 邮编:

    410073

期刊详情 投稿咨询 关注公众号

基于可能图的攻击意图检测方法

作者:李艳,黄光球
关键词:
摘要:攻击图模型是网络风险评估的主要技术之一,其通过攻击步骤之间的因果关系来描述攻击者从初始状态到目标状态的攻击过程,分析的整个过程也是以某种形式化方式表述的图数据为

攻击图模型是网络风险评估的主要技术之一,其通过攻击步骤之间的因果关系来描述攻击者从初始状态到目标状态的攻击过程,分析的整个过程也是以某种形式化方式表述的图数据为基础的,但分析时很少考虑网络链路、网络拥塞、入侵报警等不确定性。结合不确定图的概念将攻击图扩展为可能攻击图(PAG),给出了可能攻击图的构建方法,同时基于可达概率提出了最大可达概率求解算法和最大攻击子图生成及最大可能攻击路径选取算法。实验结果表明,本文所提方法能够在可接受的时间内生成可能攻击图,并能够有效地推测出攻击意图,为作为网络管理员的管理方提供决策依据。


The attack graph model which uses the causal relationship between the attack steps to infer the attack progress from the initial state to the target state is a key method for network risk assessment. And the whole analysis process is based on the graph data expressed in formal style, but few uncertainty factors such as the uncertainty degree of the network link, network congestion, and intrusion alarm, are considered. Based on the concept of uncertain graphs, we expand the attack graph content to a possible attack graph, describe the construction method for the possible attack graph, and propose a maximum probability algorithm and an algorithm to find maximum possible attack paths based on reachability. Experimental results show that we can generate the possible attack graph within acceptable time, effectively speculate the attack intentions, and provide decision-making foundation for a network administrator.
相关文章
[1]张玉凤,楼芳,张历. 面向软件攻击面的Web应用安全评估模型研究[J]. J4, 20160101, 38(01): 73-77.
[2]李艳,黄光球,张斌. 基于攻击事件的动态网络风险评估框架[J]. 计算机工程与科学, 2016, 38(09): 1803-1811.
[3]张玉凤,楼芳,张历. 面向软件攻击面的Web应用安全评估模型研究[J]. J4, 2016, 38(01): 73-77.
[4]贺志强,楼 芳,李 亮. 基于攻击距离的攻击图优化方法[J]. J4, 2012, 34(2): 9-12.
[5]赵豹1,张怡2,孟源1. 基于攻击模式的反向搜索攻击图生成算法[J]. J4, 2011, 33(7): 18-24.
[6]朱明1,殷建平1,程杰仁1,2,刘强1,林加润1. 基于贪心策略的多目标攻击图生成方法[J]. J4, 2010, 32(6): 22-25.
[7]陈锋1,张怡1,鲍爱华2,苏金树1. 基于攻击图的网络脆弱性量化评估研究[J]. J4, 2010, 32(10): 8-11.
注:因版权方要求,不能公开全文,如需全文,请咨询杂志社