首页 | 本学科首页   官方微博 | 高级检索  
   检索      

一种基于图论的网络安全分析方法研究
引用本文:张维明,毛捍东,陈锋.一种基于图论的网络安全分析方法研究[J].国防科技大学学报,2008,30(2):97-101.
作者姓名:张维明  毛捍东  陈锋
作者单位:国防科技大学,信息系统与管理学院,湖南,长沙,410073
摘    要:随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.

关 键 词:安全分析  网络渗透  渗透图  网络参数抽象  图论  网络环境  安全分析  方法  研究  Graph  Based  Analysis  Method  Network  Security  有效性  验证  实例分析  运用  简化算法  大规模  动态过程  安全目标  主体  图模型  网络渗透
文章编号:1001-2486(2008)02-0097-05
收稿时间:2007/8/31 0:00:00
修稿时间:2007年8月31日

Study on Network Security Analysis Method Based on Graph
ZHANG Weiming,MAO Handong and CHEN Feng.Study on Network Security Analysis Method Based on Graph[J].Journal of National University of Defense Technology,2008,30(2):97-101.
Authors:ZHANG Weiming  MAO Handong and CHEN Feng
Institution:ZHANG Wei-ming,MAO Han-dong,CHEN Feng(College of Information System , Management,National Univ.of Defense Technology,Changsha 410073,China)
Abstract:As information technology security issues become more prominent,the network system security analysis is becoming increasingly important.The paper presents NEG-NSAM,a network security analysis method.Based on network parameters abstract and vulnerability correlation analysis,the network exploitation graph model was constructed,and the dynamic process of a gradual infiltration of the main threats to security objectives was characterized.For large-scale network environment,the simplified algorithm of network e...
Keywords:security analysis  network exploit  exploitation graph  network parameter abstract  
本文献已被 CNKI 万方数据 等数据库收录!
点击此处可从《国防科技大学学报》浏览原始摘要信息
点击此处可从《国防科技大学学报》下载免费的PDF全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号