题目:基于攻击图模型构建的研究
报告人:蒋来源
以攻击树和特权图为基础,引出了攻击图的概念,详细阐述了攻击图生成的三步。由于生成的攻击图过于复杂,介绍看一种攻击图简化的方法,并展示了攻击图的两个应用。
老师建议:
①张彦春教授针对汇报提出攻击图如何用于动态防御的思考;
②方院士针对这次的汇报指出几个细节上面的错误,首先是在汇报内容上对一些概念理解细节上的偏差,如网络脆弱性的定义;其次指出PPT所举的贝叶斯网络具体例子对听众容易产生一定的误导;最后,方院士给出了如何展示PPT方面的意见。
相关资料:
[1]Schneier B, Attack Trees:Modeling Security Threats[J].Dr Dobbs Journal,1999,24(12):21-29.
[2]DACIER M, DESWARTE Y. Privilege graph: an extension to the typed access matrix model[C]//Computer Security - ESORICS 94, Third European Symposium on Research in Computer Security. 1994:319-334.
[3]JHA S, SHEYNER O, WING J. Two formal analyses of attack graphs[C]//The 2002 Computer Security Foundations Workshop. IEEE, 2002: 49-63.
[4]Sheyner, Oleg, Haines, et al. Automated Generation and Analysis of Attack Graphs[J]. IEEE Security & Privacy Magazine, 2002, 1971:273-284.
[5]叶子维,郭渊博,王宸东,琚安康.攻击图技术应用研究综述[J].通信学报,2017,38(11):121-132.
[6]胡浩. 基于攻击图的网络安全态势感知方法研究[D].战略支援部队信息工程大学,2018.
[7]游梦娜. 基于攻击图的网络脆弱性评估技术研究与实现[D].北京邮电大学,2018.
[8]胡倩.基于多步攻击场景的攻击预测方法[J].计算机科学,2019,46(S1):365-369.