基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在使用攻击图方法分析网络中脆弱性之间关系时,网络规模一直是制约攻击图生成算法效率的根本因素.本文提出了一个基于攻击模式的高效攻击图反向生成算法.首先,对已有网络模型做出改进,提出了新型的基于网络中关键属性的模型,该模型使用子网掩码压缩网络连接关系,达到缩小网络规模的目的.其次,使用网络模型中的关键属性对脆弱性进行描述,进而抽象出攻击模式,使攻击图生成算法建立在有限的攻击模式上,提高了算法效率.再次,提出了基于攻击模式的属性攻击图自动生成算法,该算法根据攻击目标反向推导出攻击路径.此外,算法在生成属性攻击图时,能够识别攻击路径中的“圈”,只保留有意义的“圈”,且不进入“圈”的循环之中.最后,通过实验和分析表明,算法生成的属性攻击图相比正向算法生成的攻击图在节点数量上要少,不存在与达到攻击目标无关的节点.算法具有较好的时间复杂度O(|H|2)~O(|H|3),相比同类算法具有较高的效率,可以应用于大规模网络.
推荐文章
基于漏洞关联攻击代价的攻击图生成算法
攻击图
攻击代价
漏洞关联
自动生成
基于攻击模式的广度搜索攻击图生成算法
广度搜索
攻击图
网络安全
基于精简状态空间的攻击图生成算法
攻击图
网络安全性
算法模型
网络状态
基于FPN的模糊攻击图模型及生成算法研究
模糊Petri网
攻击树
攻击建模
入侵检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击模式的反向搜索攻击图生成算法
来源期刊 计算机工程与科学 学科 工学
关键词 脆弱性 属性攻击图 攻击模式
年,卷(期) 2011,(7) 所属期刊栏目
研究方向 页码范围 18-24
页数 分类号 TP393.08
字数 5721字 语种 中文
DOI 10.3969/j.issn.1007-130X.2011.07.004
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张怡 国防科学技术大学计算机学院 25 351 9.0 18.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (14)
同被引文献  (7)
二级引证文献  (16)
2011(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(5)
  • 引证文献(5)
  • 二级引证文献(0)
2015(5)
  • 引证文献(2)
  • 二级引证文献(3)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
2018(6)
  • 引证文献(0)
  • 二级引证文献(6)
2019(6)
  • 引证文献(1)
  • 二级引证文献(5)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
脆弱性
属性攻击图
攻击模式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导