网络攻击及其形式化建模的研究

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:ggyy2000_2000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文在网络攻击的形式化建模方面进行了一些探索.作为该文的前期工作,我们首先给出网络攻击的分类与描述,并通过两个具体的个案分析详细说明了网络攻击的具体流程和特点.为简化网络攻击分析和建模的复杂度,我们引入了网络攻击阶段划分的概念.一个完整的网络攻击通常可以分为七个阶段,每一个阶段的目标和所用到的技术各不相同.该文的主要工作围绕着攻击树来进行.攻击树是一种具有树表示结构的网络攻击建模工具.它具有结构化、可重用的优点.虽然在它的基础上已经开展了一些工作,但总的来说,现有的研究都着重于针对具体的攻击事件进行攻击树建模,然后对系统的某方面具体脆弱点进行分析.这样就导致在利用攻击树进行分析时缺乏系统性和整体性,使得在实践中无法十分有效地对攻击树模型加以应用.该文利用攻击树对针对系统的攻击进行建模,并通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度.实例分析表明,该方法具有很高的实用性.在上面工作的基础上,我们进一步对攻击树进行语义扩展,并给出了基于此扩展攻击树的网络建模方法,它能够刻画多层次的协同攻击.它在攻击树的概念上增加了参数,攻击先决条件和后续结果断言,以及其他一些特征;同时,分别为攻击行为和网络特征给出了规范的描述语言.利用这种模型,我们可以通过一个集中的网络安全监测系统对攻击行为进行系统化的监测,评价系统安全状况并预测攻击的发生趋势.作为攻击树建模的应用场景之一,我们给出了一个基于此模型的网络攻击评测与分析系统的原型.这里给出的网络安全评测与分析系统将参数化的攻击树与系统描述语言结合起来,来实现漏洞评估和攻击监测.此外,通过与中心控制模块的交互通信,远程攻击报警服务使得网络管理员可以实时的对网络攻击进行检测和反应.中心控制模块的一些高级功能可以帮助网络管理员进行攻击预测,以及发现和提取出尚未确认的攻击行为.
其他文献
尽管网络出版和各式的电子书终端被媒体炒得火热,但电子书的产业链并未完全形成,主要瓶颈便是内容供应商/出版商与阅读终端之间如何衔接与架构.其中内容的格式起着重要的作用
随着计算机技术、网络技术和分布技术的发展,计算机应用正从单用户工作模式向多用户协同工作的方向发展。多个设计者对共享信息进行并行操作必然会产生冲突。处理分布数据的一
该文首先研究了非刚体特征点的对应问题.提出一种基于形状匹配的卡通运动捕捉算法.不同于以前基于骨架模型或者关键形状表示的方法,作者用整体仿射运动和局部非仿射变形的组
社会的进步,人民生活水平的提高,促使一些居民小区,饭店,企业,公司和部门提出了开设该单位VOD业务的需求、为此,开发研制低成本,小容量的VOD系统成为热点之一,该论文重点讨论
随着因特网技术的广泛应用,因特网上Web信息资源呈指数级增长,传统的搜索引擎正面临巨大的挑战。各类专业搜索引擎应运而生并受到广泛关注。网络蜘蛛搜索策略问题的研究,对专业
随着Internet/Intranet技术的发展,WEB开发新技术不断涌现,微软最新发布的ASP.NET就是这些新技术的杰出代表,它为WEB应用开发提供了更为方便的、安全的、可靠的、先进的编程模式
随着软件的战略价值日益增长,企业期待着能够加速软件开发的技术,我们寻找着提高软件质量、降低软件成本和开发时间的方法。当前,面向对象方法和技术成为了软件开发的主流技术,UM
本文总结目前喷油泵试验台的几种控制形式,在此基础之上提出模拟和数字两种闭环调速方案,给出了喷油泵试验台多个参数的测控原理及实现方法。详细介绍了应用模糊控制算法,以变频
工作流技术已成为当前IT领域的一个研究热点.目前已经出现了不少工作流产品和工作流原型系统,但是仍有诸多的局限性.比如,虽然近年来人闪已开始重视同步的工作流研究,但对多
目前软件开发已经进入到以过程为中心的时代,作为软件过程技术研究的一个重要方面,软件过程定义有着其特定的意义。因此,本文提出以CMM模型为基本框架,以SPUML定义方法来进行软件