全部 标题 作者
关键词 摘要

OALib Journal期刊
ISSN: 2333-9721
费用:99美元

查看量下载量

相关文章

更多...

基于时间Petri网的渗透测试攻击模型研究

DOI: 10.15918/j.tbit1001-0645.2015.01.018

Keywords: 渗透测试 攻击模型 时间Petri网 漏洞利用

Full-Text   Cite this paper   Add to My Lib

Abstract:

针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法. 该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间. 实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试

References

[1]  Engebretson P. The basics of hacking and penetration testing: ethical hacking and penetration testing made easy[M]. Waltham, Massachusetts: Syngress, 2011:1-10.
[2]  叶云,徐锡山,齐治昌,等.大规模网络中攻击图自动构建算法研究[J].计算机研究与发展,2013,10:2133-2139. Ye Yun, Xu Xishan, Qi Zhichang, et al. Attack graph generation algorithm for large-scale network system[J]. Journal of Computer Research and Development, 2013,10:2033-2139. (in Chinese)
[3]  罗森林,张蕾,郭亮,等.一种高效的攻击树串行建模方法[J].北京理工大学学报,2013(5):500-504. Luo Senlin, Zhang Lei, Guo Liang, et al. An original effective method for modeling the attack tree[J]. Transactions of Beijing Institute of Technology, 2013(5):500-504. (in Chinese)
[4]  Xu Dianxiang, Tu Manghui, Sanford M, et al. Automated security test generation with formal threat models[J]. IEEE Transactions on Dependable and Secure Computing, 2012,9(4):526-540.
[5]  王元卓,林闯,程学旗,等.基于随机博弈模型的网络攻防量化分析方法[J].计算机学报,2010(9):1748-1762. Wang Yuanzhuo, Lin Chuang, Cheng Xueqi, et al. Analysis for network attack-defense based on stochastic game model[J]. Chinese Journal of Computers, 2010(9):1748-1762. (in Chinese)

Full-Text

Contact Us

service@oalib.com

QQ:3279437679

WhatsApp +8615387084133