网络攻击图生成及其应用研究

来源 :中国科学院研究生院 中国科学院大学 | 被引量 : 0次 | 上传用户:purelife100
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
攻击者可通过渗透网络中的某台主机并以其为跳板,逐步渗透,最终实现损害网络中重要资产的目的。到达攻击目标的所有可能的攻击路径形成了攻击图。研究攻击图对网络防护具有重要意义。   本文对网络攻击图生成及其应用技术进行了研究,取得以下研究成果:   1)通过对漏洞描述信息中的关键字进行模糊匹配,实现对原子攻击的自动化建模,克服了以往单纯通过人工分析对原子攻击进行建模存在枯燥、易出错的缺点。   2)实现了网络可达信息计算引擎Reach Computig,它通过导入防火墙规则文件计算网络中的主机可达信息,克服了现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、存在网络干扰等不足。   3)提出了一种基于单调性假设的完全攻击图生成算法。同现有算法相比,它不但考虑了客户端漏洞,防止丢失攻击路径,而且具有O(N2)的时间复杂度,适用于大规模网络攻击图的生成。   4)设计了一个具有线性复杂度的Greedy-MCSE算法计算最小关键渗透集,通过修复最小关键渗透集中的漏洞实现对网络的最小化代价加固。在漏洞无法修复而又不得不开放服务时,部署最少量的IDS设备覆盖残留攻击路径。   5)提出不回溯性假设,并基于该假设提出一种计算有环攻击图中节点风险概率的算法。该算法通过临时移除循环路径中的节点在环路中的出口边及随后产生的不可达节点来打破环路,避免节点风险概率重复计算。同现有算法相比,该算法计算的节点概率精度更高,具有线性时间复杂度,适用于大规模网络。
其他文献
语音驱动人脸动画是使用语音作为数据源,合成与语音匹配的人脸表情动画技术。本方向的研究主要探究人们日常生活中最直观的面对面对话交流,因此其研究成果具有广泛的应用价值
社会网络是对现实世界中人或组织的社会关系的抽象表示。社会网络上的传播行为对人类生活的很多方面产生了重要影响。社会网络上的信息传播活动是人们获取信息与增进了解的重
在计算机图形学中,不同自然场景间的交互作用模拟成为近年来研究的热点问题之一。树木作为自然界最常见也是最重要的组成元素之一,其与周围环境之间的交互作用模拟在电影、游戏
云计算是一种面向下一代互联网的计算模式。在该模式下,应用、数据和IT资源以服务的方式通过网络提供给用户使用。经过几年的发展,云计算逐渐成熟,得到工业界和学术界的普遍认可
BSRF生物大分子光束线站为我国从事生命科学领域研究的用户开展生物大分子三维结构研究提供了重要的实验平台。为了保障线站的运行安全、提高实验效率与机时利用率,利用LabVIE
随着移动互联网的快速发展,越来越多的用户开始选择以移动应用(App)而非浏览器作为访问互联网的方式。为了顺应这种趋势,大型门户网站和服务提供商开始提供移动App用于访问各种
当今的超级计算机系统都具有显著的层次性:节点间的网络互连拓扑结构如胖树有不同交换机跨度的延迟,节点内一般是多个NUMA结构的多核处理器。计算机的体系结构的发展已明显加
信息技术深刻影响了社会个人、组织的交流方式和相互关系,对人类社会不同文化群体和社会结构产生巨大冲击,造成了社会复杂程度的迅速提高和新兴社会现象及问题的涌现。传统的
随着数字系统设计日益复杂化,对于系统设计和实现正确性的要求越来越高。如何在整个系统设计代码空间中定位到满足给定性质的模块,从而验证设计模块满足设计者的要求;如何在发
学位