山西省计算机学会会议报告14ppt.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
山西省计算机学会会议报告14ppt

网络病毒仿真分析 数学解析模型 数据包级仿真模型 仿真 网络病毒仿真分析 数学解析模型 J.O. Kephart, S.R. White, Directed-graph epidemiological models of computer viruses. In: IEEE Symposium on Security and Privacy, Oakland, 1991 SIS模型: S. Staniford, V. Paxson, N. Weaver, How to own the Internet in your spare time. In: Proceedings of the 11th USENIX Security Symposium, 2002 数学解析模型 同时利用网络扫描和移动介质传播的病毒通常网络扫描率很低,基于流量检测的技术很难检测到,隐蔽性好。此外,该类病毒常以与Internet物理隔离的工业/军事网络为目标,因而带来的危害性大,如震网“Stuxnet”病毒就成功逼停了伊朗的布什尔核电厂。 网络病毒仿真分析 网络病毒仿真分析 网络病毒仿真分析 网络病毒仿真分析 未来研究工作设想 未来研究工作设想 2003 2008 2009.9 2010 2012 时间轴 报告人 2011 网络病毒 传播手段单一、扫描率快且与网络 结构无关,数学模型可以提供有效 网络病毒防御策略。 病毒种类繁多、传播手段复杂、 对宿主危害小、受网络结构和延 迟影响大,数学解析模型难以刻画。 开始研究病 毒数学模型 震网病毒被曝光,网络病毒变得极其 复杂,APT(高级可持续威胁)概念提 出,国家级玩家开始出现。 建立基于ISP的网络病 毒传播及防御模型; 国家变得更加关注网络空间的安全问题,ISP有能力防御网络病毒但缺乏积极性,建模、为国家激励ISP防御病毒服务 病毒的复杂、繁多和对宿主机器危害性的减小使得个体用户或局域网管理者没有积极性和能力承担防御病毒的职责。但我们过去却试图以他们为防御主体来建模。 网络病毒仿真分析与网络安全评价 网络安全评价 安全评价方法 基于随机模型的评价方法 未来研究工作设想 网络安全评价方法 真实设备的攻防实验环境 虚拟设备的攻防实验环境 基于随机模型的评价方法 需要将目标网络的主要设备和网络结构进行复原,其测试的结果准确、但造价高且可扩展性差。 相对造价较低,但仍需模拟网络协议、流量、拓扑等,并开发针对性的仿真程序,测试结果有一定的价值,但仍存在很大的局限性。 建立网络设备模型、拓扑结构模型和攻防模型,借助随机假设描述系统某些因素。计算性能高,可扩展性好。 网络病毒仿真分析与网络安全评价 网络安全评价 安全评价方法 基于随机模型的评价方法 未来研究工作设想 基于随机模型的评价方法 B. Littlewood, S. Brocklehurst, N. Fenton, et al., Towards operational measures of computer security. Computer Security, 1993 首次将随机模型的方法引入网络安全评价中 D.M. Nicol, W.H. Sanders, K.S. Trivedi, Model-based evaluation: From dependability to security. IEEE Transaction on Dependability and Security, 2004 W. Jiang, B.X. Fang, Z.H. Tian, et al., Evaluating network security and optimal active defense based on attack defense game model. Chinese Journal of Computer, 2009 考虑攻击者意图对攻击手段,攻击时机的影响。 利用博弈模型刻画攻防过程中的交互博弈, 为防御策略选择提供依据。 基于随机模型的评价方法 Y. Liu, K.S. Trivedi, A general framework for network survivability quantification. In: Proceedings of the 12th GI/ITG Conference on Measuring, Modeling and Evaluation of Computer and Communication Systems (MMB) Together with 3rd Polish-German Teletraffic Symposium (PGTS), 2004 强调

文档评论(0)

lifupingb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档