时间:2016-02-25 10:43 文章来源:http://www.lunwenbuluo.com 作者:李艳,黄光球 点击次数:
4、结束语
互联网时代的来临给全球信息交换及人际沟通带来了极大的便利,同时也给信息的所属权带来了极大的挑战,计算机网络作为企业及国家战略支撑的重要组成部分,使全球的科研工作者对网络安全倾注了大量的精力。网络攻击图是网络脆弱性分析的主要方向之一,但是传统的攻击图分析模型都是建立在静态图基础上的,这与攻击者逐步试探进行动态攻击的实际情况是不相符合的。因此本文将基于攻击图的脆弱性评估技术和动态网络演化分析相结合,提出一种动态攻击网络演化与分析模型,将动态网络演化的时间域概念引入到攻击图中形成了演变攻击图,借鉴动态网络演化的相关概念给出了演变攻击图的分析过程,相关算法可以确定整个过程中攻击模式的数量,明晰每个模式的典型攻击结构。实例证明本文提出的模型和方法可以有效地模拟攻击发生的过程,当需要防御手段进行干预时,可有针对性地选择危害大的阶段或者节点来抑制攻击过程的发生。
动态网络的分析方法仍处于起步阶段,但将复杂动态网络的相关理论成功应用到网络攻击图分析模型中是笔者一直努力的方向之一,进一步的研究方向包括动态社会网络分析成果借鉴、网络攻击动态模型及预测分析,在本文基础上继续验证本文算法的合理性和有效性。
参考文献:
[1]国家互联网应急中心.中国互联网网络安全报告[EB/OL].2012.http://www.cert.org.cn/publish/main/46/2012/201205230855-33341215471/20120523085533341215471.html
[2]蒋建春,马恒太,任党恩,等.网络安全入侵检测:研究综述[J].软件学报,
[3]陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,
[4]高琳,杨建业,覃桂敏.动态网络模式挖掘方法及其应用[J].软件学报,
[5]邹兆年,高宏,李建中,等.演变图上的连接子图演变模式挖掘[J].软件学报,
[6]蔡青松,牛建伟,刘明珠.一种评估机会社会网络中节点消息传播能力的方法[J].软件学报,
[7]黄光球,李艳.基于粗糙图的网络风险评估模型[J].计算机应用,
[8]姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,
联系方式
随机阅读
热门排行