原文服务方: 计算机应用研究       
摘要:
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法.将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护对策映射为防护行为节点;其次形式化定义了漏洞成功利用概率、攻击成本、防护成本和系统损失度等参数,利用ADTool工具生成攻防树和节点参数值;然后引入攻击回报与防护回报的概念,作为系统风险分析的依据;最后构建了基于攻防树的攻击风险分析框架,并通过一个APT攻击实例对框架效果进行了验证.计算结果表明,可通过攻击回报等参数数值的变化评估采取防护对策的效果.该方法对攻防双方策略互相影响的场景描述更加贴近实际,实现了系统威胁风险度分析与防护策略效果评估的目的.
推荐文章
引入攻防树思想的“软目标”恐怖袭击风险建模
攻防树
软目标
恐怖袭击
风险建模
攻击回报
防御回报
基于树型结构的APT攻击预测方法
高级持续性威胁
攻击预测
关联分析
杀伤链
基于攻防状态图模型的网络风险评估方法
信息网络
风险评估
攻防状态图
基于攻防博弈的SCADA系统信息安全评估方法
SCADA系统
信息安全
攻击防御树
博弈论
收益函数
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻防树的APT风险分析方法
来源期刊 计算机应用研究 学科
关键词 高级持续威胁(APT) 攻防树 风险分析 网络攻击
年,卷(期) 2018,(2) 所属期刊栏目 信息安全技术
研究方向 页码范围 511-514,551
页数 5页 分类号 TP309.2
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2018.02.041
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 苏旸 武警工程大学电子技术系网络与信息安全武警部队重点实验室 27 85 5.0 7.0
5 孙文君 武警工程大学电子技术系网络与信息安全武警部队重点实验室 5 15 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (70)
共引文献  (57)
参考文献  (4)
节点文献
引证文献  (5)
同被引文献  (29)
二级引证文献  (4)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(9)
  • 参考文献(0)
  • 二级参考文献(9)
2013(15)
  • 参考文献(0)
  • 二级参考文献(15)
2014(30)
  • 参考文献(1)
  • 二级参考文献(29)
2015(7)
  • 参考文献(2)
  • 二级参考文献(5)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(4)
  • 引证文献(3)
  • 二级引证文献(1)
2020(5)
  • 引证文献(2)
  • 二级引证文献(3)
研究主题发展历程
节点文献
高级持续威胁(APT)
攻防树
风险分析
网络攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导