基于攻击图的网络脆弱性分析技术研究

来源 :国防科学技术大学 | 被引量 : 0次 | 上传用户:yxzxyzxz
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
攻击图是一种基于模型的网络脆弱性评估方法。它通过对目标网络建模,以攻击规则对攻击者建模,然后根据二者之间的相互作用关系产生攻击图,展示目标网络内各个脆弱性之间的关系、脆弱性与网络安全配置之间的关系。在本文所作的研究中,提出并形式化描述了属性攻击图的定义。属性攻击图的主要思想是,使用攻击图在展示脆弱性之间关系的同时,展示网络安全属性与脆弱性之间的关系和安全属性之间的关系。基于属性攻击图,本文提出了警报关联图的概念。警报关联图可以动态展示入侵检测系统所检测到的警报信息的关联关系,以及警报信息与网络脆弱性之间的关系,为动态分析网络脆弱性提供原始数据。基于上述工作,本文的主要贡献有以下几点:首先,在分析和总结大量脆弱性被攻击者利用的方式的基础上,提出了一个由网络安全关键属性所构成的优化的网络模型。同时,从利用脆弱性的描述规则中总结出若干条攻击模式。在此基础上,提出了一种新型的属性攻击图生成算法。该算法为攻击目标确定的深度优先的反向迭代算法,能够正确处理攻击图中的环路问题,正确高效地生成属性攻击图。实验表明,算法的时间复杂度在O(|H|2)和O(|H|3)之间,适用于大规模网络。其次,提出了警报关联图的概念,并进行了形式化定义。警报关联图是在属性攻击图的基础上引入警报信息,并且在警报关联图上进行警报关联处理。基于警报关联图,设计实现了一种警报关联算法。该算法对每个检测到的警报信息与之前检测到的警报信息进行关联,实现IDS警报信息融合,提炼有效攻击信息。在上述工作基础上,提出了一种结合警报关联信息的动态网络脆弱性分析技术,用于分析警报关联图中原子攻击和攻击路径被攻击者所利用的概率。该技术基于网络所检测到的警报的历史信息,因此,分析的结果在时间上具有实时性和连续性。再次,通过引入关联规则挖掘算法,结合警报关联图中的信息,研究分析了基于最大值约束的多最小支持度关联规则的挖掘算法在攻击图分析中的应用技术。使用该技术,能从攻击图和警报关联图中挖掘出有效信息。通过对关联规则的分析,可以有效地指导网络安全管理人员对网络安全进行维护。最后,对上述工作进行了实验验证与分析。首先,通过实验测试了属性攻击图生成算法对于不同规模网络的脆弱性分析时所耗费的时间,实验结果表明算法的复杂度与理论分析的复杂度一致。然后,通过在一段时间内向实验网络中注入警报信息,验证基于警报关联图的警报关联算法处理警报关联信息的有效性,并证明本文提出的网络脆弱性动态分析技术可以有效地展示网络中脆弱性和攻击路径的实时发生概率。上述工作为网络安全分析提供了一套新的思路。
其他文献
<正>迁安三里河生态廊道穿越中国迁安城,长达13.4km,宽100m-300m不等。三里河曾经多年作为附近的垃圾场和排污点,它的改造是一个关于如何把荒废的景观转变为生态基础设施和日
素质教育既承认人与人之间的基本素质上是相同或相近的,同时又看到人与人之间存在着很大差异。教师要了解学生,洞察学生的心灵与秉赋,从学生智力发展的潜在性出发,依据因材施教的
目的总结本例重度卵巢过度刺激综合征(OHss)患者的病情观察及护理经验。方法对患者在临床护理中给予必要的心理干预,密切观察患者的呼吸变化,监测SpO2,保持胸腹腔引流管通畅并
在实务和理论界,对不当得利的举证责任分配存在两种观点。一种观点认为:不当得利构成要件中的“无法律上原因”属于消极的事实,原告方无法举证;从公平的角度讲,被告收到原告给付的
报纸
在解数学题时,有时会出现学生对题目关键性词句的理解不深刻、不准确,结果把题解错或解不出来,笔者提出了解决这个问题的方法的四个方面一一挖掘。
供应链企业间冲突问题已经成为现代供应链竞争必须面对的主要因素,文章以案例为载体,通过对沃尔玛供应链管理模式的分析,找出有效解决供应链企业间冲突的关键因素,提出针对供