基于模型检查的场景图和攻击图研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:xiangjin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
攻击图是一种简洁的表现形式,它表现了一个系统中所有结束于一个不安全状态的路径,一个入侵者可以通过这些路径实现他的目标。系统管理员可以使用攻击图来确定他们的系统的脆弱程度,以及决定使用什么安全措施来加固系统。目前安全专家通过手动绘制攻击图来确定联网系统的脆弱点,但是手绘攻击图非常繁琐,且容易出错,对于大型系统来说也不现实,因此如何自动地生成攻击图并对其进行自动分析就很有必要。如果把攻击看成是对一个安全性属性的违反,我们可以使用模型检查来自动生成攻击图,对于攻击者来说一条成功的路径就是模型检查器产生一个反例。但传统的模型检查器只能为用户从错误行为集合中提供一个反例,这就影响了模型检查的效率,如何让用户可以得到全部的反例,也是需要研究的问题。在本文中,我们介绍了如何通过规范的技术让用户可以自由地检查由自动分析发现的设计缺陷。我们使用了模型检查的方法来给出结果,并对传统的模型检查理论进行了改进,提出了新的模型检查体系,即将所有的错误行为集定义成失败场景图。我们探讨了两种可以自动生成失败场景图的算法及其性能,即符号模型检查算法和明确状态模型检查算法。我们将该体系和算法应用在了网络安全领域,对网络攻击进行了建模,并定义了一种场景图的实例:攻击图,用于表现入侵者攻击计算机网络的过程。我们集中研究了攻击图的自动生成、表现和分析的方法,以解决现实世界中与网络安全有关的问题。本文主要的组织结构如下:首先定义了失败场景图,接着描述了根据有限模型生成场景图的两种算法并评测了它们的性能。随后将这些规范的概念应用在了安全领域,用场景图来定义并分析了攻击模型和攻击图,并探讨了在生成它们后如何进行分析。然后介绍了一个可用的攻击图工具包,包括它的框架、模块和用户图形界面。通过将该工具包应用在一个网络实例上,来显示它是如何生成攻击图并进行分析的。最后给出了结论。
其他文献
多年前,连锁超市的老板杨西新在上海某街区的南北两侧各开一店。几个月過去了,杨西新发现,南侧店每天的营业额总比北侧店多出近300元。  杨西新从上月的销售情况得知,两家店的客流量相差不大,南侧店的人均消费额比北侧店高出5.1元。同样的商品、同样的陈设,为什么南侧店的顾客会比北侧店的多消费5.1元?杨西新逛了一圈之后,终于找到了答案。  南侧店的守门服务员与北侧店一样都是两个,不同的是,南侧店的门口几
随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切。密码学作为保障和实现信息安全的核心技术,受到了各国普遍的重视。分组密码以其速度
低密度校验码是一种能逼近Shannon容量限的渐近好码,其译码采用低复杂度的和积算法。二进制LDPC码在长码时其性能甚至超过了Turbo码,但在中短码长时以及在高阶调制系统中,它
随着网络的不断发展和普及应用,它已经成为党政机关和企事业单位传送信息的一种主要手段,但是,以明文的形式传输敏感信息,缺乏有效的身份认证和访问控制机制等隐患可能会给国家和
本文主要研究了OFDMA及认知OFDM系统中的无线资源管理技术。文中首先介绍了OFDM及认知无线电的基本原理;其次,对OFDM系统中无线资源分配技术进行了详细的研究,分析了Jang, Yi
Genetic analysis and fine mapping of genes controlling leaf rolling were conducted using two back-crossed generations (BC4F2, BC4F3) derived from a cross betwee
随着网络技术的迅猛发展,国际互联网不但在个人生活中扮演着重要角色,而且对政府公务和商务活动带来着重要的变化。但在信息的海洋中,还夹杂着一些不良内容的浮渣,它们给社会
公钥密码学在人们的日常生活中有着广泛的应用,随着量子计算机的发展,后量子密码算法的研究进入一个崭新的快速发展时期。为了使算法更加安全高效,一般将算法嵌入在硬件电路中,而
您的私人形象定制专家形象是获取愉悦的方式之一,取悦于己,取悦于人,分享心声共鸣的无限喜悦美黎汇生活馆·时尚园会所杭州上城区江城路16号时尚创意园2号楼TEL 0571-8658680
4月8日,全国17家主流报纸齐聚山东济南,宣告成立了“中国城市第一媒体联盟”。参加联盟的17家报纸都是各自区域内占据市场份额领先地位的强势媒体,具备强大的影响力和经营实