吉林大学学报(工学版) ›› 2014, Vol. 44 ›› Issue (5): 1392-1397.doi: 10.7964/jdxbgxb201405027
罗智勇1, 尤波2, 许家忠2, 梁勇1, 3
LUO Zhi-yong1,YOU Bo2,XU Jia-zhong2,LIANG Yong1,3
摘要: 针对预测入侵意图、发现网络漏洞困难等问题,提出了基于三层攻击图的入侵意图自动识别方法。该方法通过对底层报警数据的分析,建立了网络的三层攻击图,并通过对入侵意图的概率分析来定量攻击图。最后,通过最小关键点集生成算法来发现网络中的关键主机,从而为管理人员提供正确的网络安全策略。经验证,这种入侵意图自动识别的方法可行、有效,且具有简单易行等特点。
中图分类号:
[1] 彭武,胡昌振,姚淑萍,等. 基于时间自动机的入侵意图动态识别方法[J].计算机研究与发展,2011,48(7):1288-1297.Peng Wu, Hu Chang-zhen, Yao Shu-ping, et al. A dynamic intrusive intention recognition method based on timed automata[J]. Journal of Computer Research and Development, 2011, 48(7):1288-1297. [2] 孙广路,郎非,杨明明.基于混合方法的流量测量系统[J].电机与控制学报,2011, 15(6):91-96.Sun Guang-lu, Lang Fei, Yang Ming-ming.Traffic measurement system based on hybrid methods[J].Electric Machines and Control, 2011, 15(6):91-96. [3] Bratman M. Intentions, Plans and Practical Reason[M]. Massachusetts: Harvard University Press, 1987. [4] Heinze C. Modeling intention recognition for intelligent agent systems[D]. Melbourne: the University of Melbourne, Australia, 2003. [5] Tahboub K A. Intelligent human-machine interaction based on dynamic bayesian networks probabilistic intention recognition[J]. Journal of Intelligent and Robotic Systems, 2006, 45(1):31-52. [6] Sheyner Oleg, Haines Joshua, Jha Somesh, et al. Automated generation and analysis of attack graphs[C]∥Proceedings of the 2002 IEEE Symposium on Security and Privacy, Washington, 2002:273-284. [7] Noel S, Jajodia S. Understanding complex network attack graphs through clustered adjacency matrices[C]∥Proc of the 21st Annual Computer Security Applications Conf, Washington, 2005:160-169. [8] Ou X, Govindavajhala S, Appel A W. MulVAL: a logic-based network security analyzer[C]∥Proceedings of the 14th Usenix Security Symposium, New York: ACM, 2005:336-345. [9] Williams L, Lippmann R, Ingols K. GARNET: a graphical attack graph and reachability network evaluation tool[C]∥LNCS 5210:Proc of VizSec 2008. Berlin: Springer, 2008:44-59. [10] 苘大鹏,杨武,杨永田. 基于攻击图的网络脆弱性分析方法[J]. 南京理工大学学报:自然科学版,2008,32(4):416-419.Man Da-peng, Yang Wu, Yang Yong-tian. Method based on attack graph for network vulnerability analysis[J]. Journal of Nanjing University of Science and Technology(Natural Science), 2008, 32(4):416-419. [11] 叶云,徐锡山,贾焰,等. 基于攻击图的网络安全概率计算方法[J]. 计算机学报,2010, 33(10):1987-1996.Ye Yun, Xu Xi-shan, Jia Yan, et al. An attack graph-based probabilistic computing approach of network security[J]. Chinese Journal of Computers,2010,33(10):1987-1996. [12] 罗智勇,孙广路,刘嘉辉,等. 攻击图算法在入侵防御系统中的应用[J]. 云南大学学报:自然科学版,2012,34(3):271-275.Luo Zhi-yong, Sun Guang-lu, Liu Jia-hui, et al. Application of attack graphs algorithms in intrusion prevention system[J]. Journal of Yunnan University(Natural Sciences Edition), 2012, 34(3):271-275. |
[1] | 胡冠宇, 乔佩利. 混沌协方差矩阵自适应进化策略优化算法[J]. 吉林大学学报(工学版), 2017, 47(3): 937-943. |
[2] | 于赫, 秦贵和, 孙铭会, 闫鑫, 王璇喆. 车载CAN总线网络安全问题及异常检测方法[J]. 吉林大学学报(工学版), 2016, 46(4): 1246-1253. |
[3] | 胡冠宇, 乔佩利. 基于云群的高维差分进化算法及其在网络安全态势预测上的应用[J]. 吉林大学学报(工学版), 2016, 46(2): 568-577. |
[4] | 任维武, 胡亮, 赵阔. 基于数据挖掘和本体的入侵警报关联模型[J]. 吉林大学学报(工学版), 2015, 45(3): 899-906. |
[5] | 牛晓霞1, 吴艳霞1, 朱若平2, 顾国昌1, 刘海波1. 基于多种硬件实现方式探索的软硬件划分算法[J]. 吉林大学学报(工学版), 2014, 44(4): 1088-1093. |
[6] | 刘效武, 王慧强, 吕宏武, 安述照. 基于融合的网络安全态势量化感知[J]. 吉林大学学报(工学版), 2013, 43(06): 1650-1657. |
[7] | 郑明, 沈威, 白天, 刘桂霞, 宫雷光. 基于可扩展标记语言的新型即时通讯系统[J]. , 2012, (06): 1548-1552. |
[8] | 李志东, 杨武, 王巍, 苘大鹏. 基于扩散分析的网络安全威胁态势评估[J]. 吉林大学学报(工学版), 2012, 42(01): 145-149. |
[9] | 黄万风, 王峰, 刘晓丹, 于丽红. 利用反向SSL-VPN技术构建社区卫生服务网络[J]. 吉林大学学报(工学版), 2011, 41(增刊2): 279-282. |
[10] | 马鑫,梁艳春,田野,于涛. 基于免疫机理与合同网协议的多Agent入侵检测系统[J]. 吉林大学学报(工学版), 2011, 41(01): 176-0181. |
[11] | 刘彦斌, 周春光, 张重毅, 周栩, 翟延冬, 邹淑雪. 基于本体的语义生物信息数据库资源链接[J]. 吉林大学学报(工学版), 2010, 40(06): 1650-1654. |
[12] | 吴静,刘衍珩,吕荣. 基于FCM的分布式学习方法[J]. 吉林大学学报(工学版), 2010, 40(01): 171-0175. |
[13] | 刘衍珩, 孙蕾, 田大新, 吴静. 基于融合主成分匹配的异常检测方法[J]. 吉林大学学报(工学版), 2009, 39(05): 1314-1320. |
[14] | 苘大鹏, 张冰, 周渊,杨武, 杨永田 . 一种深度优先的攻击图生成方法[J]. 吉林大学学报(工学版), 2009, 39(02): 446-0452. |
[15] | 张晓伟,刘三阳,迟晓妮 . 高效求解多峰值全局优化的区间-遗传算法 [J]. 吉林大学学报(工学版), 2008, 38(04): 876-879. |
|