完备攻击图自动生成与分析方法研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:wzy4225
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
飞速发展的互联网给我们带来便利的同时,也带来了很多安全问题,而这些安全问题的根源在于网络中主机的脆弱性。攻击者在攻击过程中往往综合利用多个漏洞达到其目的,由此可见展示并分析网络中主机脆弱性间的关系意义重大。本文研究的对象——攻击图就是这样的一个工具。本文首先针对攻击图构建的关键要素:网络连通性依赖手工输入,提出通过分析网络中防火墙的配置文件,自动获得网络连通性的新方法,并实现了系统原型。测试结果表明该系统分析时间基本不受网络规模的影响,结果准确可靠,可应用于大型网络。随后在攻击图自动生成的研究中,针对无圈攻击图构建技术存在的路径缺失问题,本文提出完备攻击图的概念及基于攻击模式的自动生成方法,并完善了攻击模式知识库,以更好地对攻击者能力进行建模。在此基础上提出一种基于攻击模式的完备攻击图生成算法,该算法复杂度介于O(N2)与O(N3)之间,优于其它攻击图生成算法。最后,论文设计并实现了一个自动生成完备攻击图的原型,实验证明该模型自动化程度高,时间消耗少,可应用于大型网络。在分析完备攻击图过程中,本文首次将粒子群优化算法引入到最优弥补集分析中,提出基于该算法二进制版的最优弥补集分析算法,并实现了其系统原型。为了使用该系统对完备攻击图进行分析,本文还提出针对特定目标的无圈子图生成算法及图中节点修复代价量化方案,并将CVSS评分系统引入脆弱性节点修复代价量化中,实现了此类节点修复代价的自动量化。实验证明基于二进制PSO的最优弥补集分析算法可为用户提供多种有意义的修复方案,实用性较高,而且结果准确,整体性能优于其它最优弥补集分析算法。
其他文献
该文首先综述了监控系统的发展历史和最新动态,介绍了MPEG-4、MPEG-7中基于对象的编码思想和基于多媒体目标的检索对监控系统今后的发展所带来的影响和启发.第二章介绍了监控
该文对最短路径搜索问题包括图论和人工智能中的各种搜索算法进行了大量而深入的研究,探讨了各种算法的实现方法,比较了这些算法各自的优缺点,以启发式搜索算法为基础,考虑搜
本文研究了自适应跳频通信系统中的自适应频率控制技术。在简要介绍自适应跳频通信系统基本原理的基础上,论述了自适应跳频通信系统的特点,指出自适应频率控制在自适应跳频通信
论文首先介绍了和种主要的流量调度算法以及调度算法研究的发展趋势,然后重点介绍高速网络(如IP网络、ATM网络)中的流量调度算法的硬件高速实现机制.
随着现代经济的发展,电力在社会系统和社会经济中的作用越来越明显。电力系统运行时,所含谐波是危害电力系统的主要来源。因此如何有效地解决电网谐波问题是论文的重点。本文主要论述了基于小波理论的电网谐波分析本文的重点之一在于如何将小波理论与窗函数的设计有机的结合起来,结合小波函数的优点,提出具有更好优势的改进性窗函数。本文在设计窗函数时,先讨论了一些现行的较好的窗函数,在此基础下,将小波函数加入其中,提出
在图象编码领域里,人们一直在追求高性能的压缩算法,为此不断引入新的数学工具。众所周知,算法的硬件实现是走向应用的关键一步。小波变换作为一种崭新的数学工具,已经在图象编码
该文提出了一种高清晰度彩色静止图象传输系统的系统实现方案,并给出了具体的图象采集和USB接口的硬件实现.文章首先对图象采集和压缩方案提出设想,并根据系统实际情况最终确
该文围绕国家自然科学基金项目"噪声图象的低层多目标处理技术和应用研究"和高校博士点基金项目"噪声图象的非线性低层处理方法研究"而展开的,分别从三个理论(排序统计学、模
随着传感器技术、无线传输技术以及软件工程技术的迅猛发展,危险化学品监测的信息化水平迅速提高。由于无线传感器网络具有自组织、分布式、低成本、低功耗的特点,利用无线传感
通信保密与信息安全已经成为信息时代人们关注的焦点之一,电话委托交易作为中国证券交易的一种主要方式,其安全性已经引起了人们的注意.电话委托交易系统应用广泛,但从其工作