您的位置: 专家智库 > >

毛捍东

作品数:12 被引量:114H指数:5
供职机构:国防科学技术大学信息系统与管理学院更多>>
发文基金:国家自然科学基金湖南省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 12篇自动化与计算...

主题

  • 7篇网络
  • 4篇网络安全
  • 3篇网络渗透
  • 3篇攻击图
  • 3篇脆弱性
  • 2篇逻辑
  • 2篇逻辑推理
  • 2篇安全风险评估
  • 2篇安全评估
  • 1篇单点
  • 1篇单点登录
  • 1篇单点登录系统
  • 1篇登录
  • 1篇登录系统
  • 1篇动态聚类
  • 1篇信息安全
  • 1篇信息安全风险
  • 1篇信息安全风险...
  • 1篇信息集成
  • 1篇信息系统

机构

  • 12篇国防科学技术...
  • 1篇第二军医大学
  • 1篇装备指挥技术...

作者

  • 12篇毛捍东
  • 8篇张维明
  • 5篇陈锋
  • 2篇朱承
  • 1篇邓苏
  • 1篇姚莉
  • 1篇宋峻峰
  • 1篇杨强
  • 1篇雷长海
  • 1篇吴刚
  • 1篇缪嘉嘉
  • 1篇黄金才
  • 1篇钱猛
  • 1篇杨国利
  • 1篇代祥
  • 1篇王卓

传媒

  • 3篇计算机工程与...
  • 3篇计算机科学
  • 1篇国防科技大学...
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇飞行器测控学...

年份

  • 1篇2013
  • 1篇2011
  • 1篇2009
  • 3篇2008
  • 3篇2007
  • 3篇2004
12 条 记 录,以下是 1-10
排序方式:
网络脆弱性建模方法研究被引量:7
2007年
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petrinet、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。
毛捍东陈锋张维明
关键词:攻击树攻击图PETRINET
基于逻辑渗透图模型的网络安全风险评估方法研究
随着Internet的日渐普及和全球信息化的不断推进,网络系统已经成为组织赖以生存的重要战略资源。与组织业务相关的网络系统一旦到破坏,不仅组织的信息资产会受损害,而且会破坏组织的公众形象,甚至造成战略性竞争优势的丧失。网...
毛捍东
关键词:网络安全风险评估逻辑推理
文献传递
一种基于贪婪算法的最小成本关键措施集合计算方法
2008年
安全改进活动是整个网络系统风险评估流程中至关重要的一个环节。为了使评估结果更加有效地支持安全措施的改进,在逻辑渗透图模型LEG的基础上提出了一种基于贪婪算法的最小成本关键措施集合计算方法,该方法通过求解MCCSM问题来寻找解决目标网络安全风险的最小成本关键措施集合,在消除了所有已识别威胁的前提下,使得整个投入成本最小。最后,对该算法进行了分析。
王卓毛捍东
关键词:贪婪算法
信息安全风险评估方法研究
在信息安全领域,对信息系统进行风险评估十分重要,其最终目的就是要指导决策者在“投资成本”和“安全级别”这两者之间找到平衡,从而为等级化的资产风险制定保护策略和缓和计划。信息安全风险评估方法经历了从手动评估到半自动化评估的...
毛捍东陈锋张维明黄金才
关键词:信息系统风险评估资产脆弱性
文献传递
基于逻辑渗透图的网络安全分析模型被引量:3
2009年
基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看出,LEG-NSAM的形式化描述和推理机制有助于更加准确、清晰地评估安全风险。采用LEG及其简化算法能够对大规模网络进行有效安全分析。
钱猛毛捍东姚莉张维明
关键词:逻辑推理网络渗透
网络安全评估工程中的知识基础设施构建研究被引量:3
2007年
从建立网络安全评估工程中的知识基础设施、获取知识优势出发,以网络渗透本体作为网络安全评估工程的知识基础设施,总结了网络安全评估的通用框架,提出了一种网络渗透本体构建方法NEOCA;应用NEOCA方法构建了一个想定的本体示例,说明该方法的具体工作过程。对于相关工作进行了分析比较,最后给出了结论和下一步工作。
毛捍东陈锋张维明朱承宋峻峰
关键词:网络安全评估网络渗透本体知识基础设施
内网终端安全检查与接入控制的设计与实现被引量:5
2013年
针对信息化条件下内网安全建设的需求,从运行环境和可信接入两个层面入手,设计了终端安全检查与接入控制系统,该系统对终端计算机的运行环境进行检查和修复,直至其满足可信接入条件后才允许该终端通过802.1x认证接入内部网络,这种方法较好地实现了针对终端主机的可信接入控制。所提出的设计理念和实现方法是对内网安全防护领域很好的补充和完善,应用前景非常广泛。
杨国利代祥毛捍东
关键词:WINDOWS
网络组合攻击建模方法研究进展被引量:6
2007年
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。
毛捍东陈锋张维明朱承
关键词:网络安全安全评估攻击图
一种基于图论的网络安全分析方法研究被引量:13
2008年
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要。提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程。针对大规模网络环境,提出了渗透图简化算法。最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性。
张维明毛捍东陈锋
关键词:网络渗透
攻击图技术研究进展被引量:14
2011年
目前网络攻击技术逐步多样化和智能化,攻击者对目标网络内存在的脆弱性会采取多步骤的组合攻击方式进行逐步渗透。攻击图是一种新型的网络脆弱性分析技术,它在对目标网络和攻击者建模的基础上,根据二者之间的相互作用关系计算产生攻击图,展示攻击者利用目标网络脆弱性实施网络攻击的各种可能攻击路径。该技术能够自动发现未知的系统脆弱性以及脆弱性之间的关系,因此是目前研究的热点之一。攻击图技术经历了从面向小型网络的手工分析到自动分析的发展,目前正在向面向大规模网络的自动分析发展。总结了攻击图技术的发展现状,阐述了它的巨大应用前景,最后分析了该技术目前所面临的主要挑战。
陈锋毛捍东张维明雷长海
关键词:脆弱性分析攻击图网络建模
共2页<12>
聚类工具0