zoukankan      html  css  js  c++  java
  • 论文笔记 网络安全图谱以及溯源算法

    论文笔记 Cyber Security Knowledge Graph Based Cyber Attack Attribution Framework for Space-ground Integration Information Network

    ​ 本文提出了一种网络攻击溯源框架,以及一种网络安全知识图谱,该图由六个部分组成,G = <H,V,A,E,L,S,R>。

    1.知识图

    ​ 网络知识图由六个部分组成,G = <H,V,A,E,L,S,R>。其意义即属性如下

    • H:主体资产域,主要包括各种设备以及网络中的所涉及的软件或操作系统。其具有的属性如下表

    image-20200704162404866

    • V:漏洞维度,表示主机资产中各个资产的漏洞信息

    image-20200704162425120

    • A:攻击域,其作用是记录针对各种漏洞的攻击威胁的信息

    image-20200704162441687

    • E:证据域,记录攻击留下的可疑线索,如“接受密码”,“身份认证失败”,“密码更改”等

    image-20200704163415098

    • L:位置域,记录位置信息,可以记录攻击文件的路径或攻击可能留下的功能的路径

    image-20200704163736890

    • S:策略域

    image-20200704164425532

    各个域的关系如下图所示

    image-20200704164650646

    2.攻击属性算法

    ​ 根据网络图,可以从不同角度执行溯源,本文介绍了一种从主机资产角度溯源的算法

    image-20200704165029565

  • 相关阅读:
    java实现同步的两种方式
    JAVA线程概念
    XML基础总结
    JAVA使用和操作properties文件
    JAVA序列化基础知识
    easyui 在编辑状态下,动态修改其他列值。
    Activiti初学问题,求解
    java web--DOM
    java web(1)
    Java WEB
  • 原文地址:https://www.cnblogs.com/iloveacm/p/13235637.html
Copyright © 2011-2022 走看看