夏阳
- 作品数:6 被引量:34H指数:2
- 供职机构:电子工程学院更多>>
- 相关领域:自动化与计算机技术更多>>
- 一种基于攻击图的漏洞风险评估方法被引量:18
- 2010年
- 传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。
- 张玺黄曙光夏阳宋舜宏
- 关键词:安全漏洞攻击图
- 基于核数分层的AS级网络拓扑可视化布局算法被引量:1
- 2009年
- 分析了当前几种常见的网络拓扑布局算法,针对Internet自治域级网络拓扑结构的特征和发现现状,提出了一种核数分层的混合拓扑布局算法,在网络核心层采用力导向布局算法,在网络非核心层采用树型布局算法,较好地解决了节点合理布局问题和计算效率问题。实验证明该算法能够反映自治域网络的基本特征,布局清晰、直观,具有较强的可读性。
- 杨国正陆余良夏阳胡博
- 关键词:自治域网络拓扑
- 匿名路由器对抽样网络拓扑的影响分析被引量:2
- 2009年
- 针对网络拓扑测量中存在的匿名路由器问题,依据Internet网络的主要特征建立一个匿名路由器网络模型,采用类似traceroute的探测机制抽样该网络模型中的路径信息,根据匿名路由器的处理程度分别构造不同的抽样拓扑图,通过研究这些抽样拓扑中的不同属性量化分析匿名路由器问题的影响,其中,拓扑属性包括网络大小、节点度分布、网络路径长度和介数等。
- 杨国正陆余良夏阳朱峰
- 关键词:匿名路由器网络模型
- 基于贪心策略的网络攻击图生成方法被引量:11
- 2011年
- 网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的规模明显减小,且没有丢失重要的网络攻击路径,同时改善了攻击图的可视化效果。
- 宋舜宏陆余良夏阳袁桓
- 关键词:贪心策略攻击图网络安全
- Internet拓扑抽样探测的偏向性研究被引量:2
- 2010年
- 利用traceroute探测网络拓扑结构是研究Internet拓扑属性的主要方法,然而由于这种方法的局限性,使得该方法对正确分析Internet拓扑属性产生很大影响。采用几种网络模型来分析traceroute探测得到的抽样网络属性的偏向性问题,包括节点发现率、边发现率和度分布等。同时针对网络探测参数设置的局限性,还定性分析了在总体抽样粒度不变的情况下,如何设定探测源和目标节点的密度才能达到优化探测网络特征属性的目的。
- 杨国正陆余良夏阳
- 关键词:网络模型
- 一种启发式Internet路由器级拓扑建模方法
- 2009年
- 针对Internet网络拓扑研究现状,总结了当前Internet所具有的一系列重要属性特征,并对现有基于度分布的网络拓扑模型进行了分析,指出了这些模型在表述Internet路由器级网络时存在的局限性。从实际路由器网络制约因素出发,引入了构建松散网络核心的限制条件和保留节点度属性的重连机制,在增长—优先连接机制的基础上提出了一种启发式非线性优先连接(HNLPA)拓扑建模算法。实验表明,本算法构造的拓扑能够较好地描述Internet路由器级网络特征。
- 杨国正陆余良夏阳
- 关键词:网络拓扑路由器拓扑模型