工业控制系统APT攻击智能威胁建模框架研究

来源 :王锡苗 | 被引量 : 0次 | 上传用户:wn208001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
高级持续性威胁(APT)攻击是工业控制系统(ICS)面临的最严重挑战之一,因此,探索、分析和防御ICS中APT攻击问题是网络与信息安全领域中重要的研究课题。本论文的研究主要针对现有威胁模型存在的不足、非结构化网络威胁报告(CTR)中提取战术、技术、过程(TTP)难度大、归因技术无法真正确定网络攻击真实来源等问题,利用集成的威胁模型、威胁报告和机器学习等关键技术对ICS中APT攻击的威胁建模、非结构化威胁报告中TTP提取和分类、威胁归因开展了研究。本论文主要研究工作如下:1.针对现有威胁模型无法有效应对复杂网络中状态爆炸、缺乏内部和外部威胁分析以及不适用于ICS网络环境等问题,基于工业控制系统杀伤链(ICS CKC)和入侵钻石模型(Diamond)提出了一个适用于APT攻击的威胁模型ICKC-DMD。该模型使用层次化建模方法,首先提取攻击特征,然后根据这些特征分析攻击事件,并将其映射到ICS环境的不同攻击阶段和体系结构级别,最后将系统风险和潜在威胁以活动线程图的形式绘制为攻击路径。通过实际案例验证,证明ICKCDMD模型可以有效地应对ICS中的APT攻击,并具有更高的适用性和可靠性。2.为了解决从CTR中提取TTP工作繁琐、开销大、效率低、易出错等问题,同时为推动模型阶段性自动化,基于自然语言处理(NLP)和机器学习提出了一种TTP提取和分类方法。该方法将CTR中有关攻击过程的描述映射到ATT&CK特征标签,以此提取攻击者使用的战术和技术。同时,使用自动规则提取技术将TTP定位到ICKC-DMD模型的攻击阶段,借助ATT&CK矩阵实现了从基础观测指标(IOC)到高级观测指标(IOC)的映射。最后,通过进行实验评估并与现有方法进行比较,证明了所提出的方法具有显著的优越性。3.为了解决使用基础观测指标如IP、端口和哈希等的归因技术无法真正确定网络攻击来源的问题,基于机器学习提出了一种通过攻击模式识别攻击者的威胁归因方法。首先将从威胁报告中提取的TTP作为特征向量,并进行矢量化处理与特征选择,其次构建攻击者与TTP之间的关联关系,并以此训练和测试六个机器学习分类器。经过实验评估,其中Light GBM分类器以更高的准确性对网络威胁进行了归因,有助于识别攻击者的来源,使决策者能够及时做出最佳防御决策。
其他文献
大数据起源于互联网与新兴技术的结合与进一步发展,其作为一个新兴产业,持续推进改革创新为人们的生活带来了翻天覆地的变化,但这也意味着自由化程度高、认定规则不明确、监管标准不统一问题的存在。德国脸书滥用支配地位案,是运用反垄断法保护个人数据第一案,也是大数据领域反垄断规制的典型案例。就该案而言,主要争议焦点是相关市场的界定、市场支配地位的确立以及滥用行为的认定。对于相关市场界定,存在社交网络与广告服务
学位
软件定义网络(Software Defined Networking,SDN)这种新型架构已经在物联网、车联网、广域网及5G网络中广泛采用。然而,SDN也面临着诸多安全问题,其中SDN控制器集中的特性更易遭受分布式拒绝服务攻击和端口扫描等未授权恶意攻击。同时,传统的“边界防御”安全模型也无法阻止内部恶意用户和软硬件漏洞造成的网络攻击,如何解决SDN中存在的网络攻击成为了越来越多研究学者所关注的重点
学位
工业控制系统(Industrial Control System,ICS)是工业生产过程中所应用的计算机控制系统的统称,它广泛应用于制造、能源、交通和水电等行业,是关乎国计民生的重要基础设施,其安全稳定运行关系到国家经济发展和人民群众的生命财产安全。工业控制协议(Industrial Control Protocol,ICP)是指用于工业控制系统间实现实时数据交换采集、核心参数配置、系统实时运行状
学位
域名系统(Domain Name System,DNS)是一个分布式数据库系统,用于实现域名与IP(Internet Protocol)地址之间的相互映射。DNS允许互联网用户通过使用易于记忆的域名代替IP地址来访问网站。然而,DNS本身并不具备防御功能,使得DNS成为攻击者攻击网络的入口。例如DNS劫持和欺骗、网络钓鱼、恶意软件传播和网络诈骗等,这些攻击给网络和用户的安全带来了重大的影响。因此,
学位
模糊测试技术是重要的漏洞检测技术,该技术按照制定的策略生成测试用例,将其输入到被测试对象中,用以检测被测试对象中存在的漏洞信息。然而在传统的改进思路中,检测开始之前就将模糊测试的策略确定下来,导致在模糊测试的检测过程中无法根据实际的执行情况对策略进行调整。即便检测策略不适合检测对象,模糊测试仍然只能按照既定策略继续执行下去。由于不可能为每一个检测对象都单独制定一个适合的模糊测试策略,且制定一个适用
学位
随着大数据和人工智能技术的迅速发展,产生了大量的数据和数据服务。云计算以其计算能力强、存储空间大等特点成为数据处理的理想平台。k最近邻算法以其高准确率、高计算速度和简单性广泛用于机器学习的分类服务。将k最近邻算法部署到云服务器会降低数据所有者的运营成本和提高服务质量。尽管云计算带来许多优势,但将数据和数据服务外包到云端会导致数据安全问题。包括用户的查询信息泄露、查询结果隐私泄露和外包数据集的隐私泄
学位
信息物理系统(Cyber Physical System,CPS)的高速发展与应用实践,促进了人类生产生活中的各领域面向信息化、数字化、智能化发展的进程。由于CPS各层级之间存在信息感知和数据交互的无线通信过程,具有开放性和脆弱性等特点,导致系统极易受到恶意网络攻击的威胁,如拒绝服务(Denial of Service,DoS)攻击、虚假数据注入(False Data Injection,FDI)
学位
高性能计算作为有效可靠的计算技术已经渗透到各个研究领域,目前在材料工程学中的应用也非常广泛。优质金属的生产依赖于对凝固过程中显微组织及缺陷的有效控制,受到多种因素的影响,若采取数值模拟对其进行定量研究,可极大降低传统实验所需成本。合金的凝固涉及气/液/固三相之间的复合转变,气孔是造成凝固缺陷的主要因素之一。相场法(PF)以不用显示跟踪区分界面、易于结合其他外场的特点被应用于凝固动力学及流体动力学的
学位
近年来随着云计算和分布式计算技术的快速发展,云计算的各种产品也如雨后春笋般涌现。基于物理资源虚拟化的技术,在云计算基础设施及服务层面上进行资源调度研究是支撑各类云计算产品的基础。但当前云计算资源管理仍然处于初级阶段,大量的虚拟机、存储设备、网络资源等基础设施得不到更有效的应用,加重全球互联网负担,并产生巨大的服务端资源浪费和能源消耗,已成为制约云计算相关技术发展的一大痛点。学术界已就云计算资源调度
学位
学位