当前位置:首页 > 论坛资源/教学资源/浏览文章

方班研讨厅—基于攻击图模型构建的研究

时间:2020-04-26 来源:广州大学方班 0 【 字体: 打印 手机访问

题目:基于攻击图模型构建的研究

报告人:蒋来源

以攻击树和特权图为基础,引出了攻击图的概念,详细阐述了攻击图生成的三步。由于生成的攻击图过于复杂,介绍看一种攻击图简化的方法,并展示了攻击图的两个应用。

老师建议:

①张彦春教授针对汇报提出攻击图如何用于动态防御的思考;

②方院士针对这次的汇报指出几个细节上面的错误,首先是在汇报内容上对一些概念理解细节上的偏差,如网络脆弱性的定义;其次指出PPT所举的贝叶斯网络具体例子对听众容易产生一定的误导;最后,方院士给出了如何展示PPT方面的意见。

相关资料:

[1]Schneier B, Attack Trees:Modeling Security Threats[J].Dr Dobbs Journal,1999,24(12):21-29. 

[2]DACIER  M,  DESWARTE  Y.  Privilege  graph:  an  extension  to  the typed  access  matrix model[C]//Computer  Security  -  ESORICS  94, Third  European  Symposium  on  Research  in  Computer  Security. 1994:319-334. 

[3]JHA  S,  SHEYNER  O,  WING  J.  Two  formal  analyses  of  attack graphs[C]//The 2002 Computer Security Foundations Workshop. IEEE, 2002: 49-63. 

[4]Sheyner,  Oleg,  Haines,  et  al.  Automated  Generation  and  Analysis  of  Attack Graphs[J]. IEEE Security & Privacy Magazine, 2002, 1971:273-284. 

[5]叶子维,郭渊博,王宸东,琚安康.攻击图技术应用研究综述[J].通信学报,2017,38(11):121-132.

[6]胡浩. 基于攻击图的网络安全态势感知方法研究[D].战略支援部队信息工程大学,2018.

[7]游梦娜. 基于攻击图的网络脆弱性评估技术研究与实现[D].北京邮电大学,2018.

[8]胡倩.基于多步攻击场景的攻击预测方法[J].计算机科学,2019,46(S1):365-369.