网络攻击图在分布式攻击中的应用研究

来源 :北京大学 | 被引量 : 0次 | 上传用户:jgxyjg
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文根据网络攻击的技术特点,对网络攻击图进行了较深入的研究,并将其应用于分布式网络攻击系统中。 首先,通过对计算机网络脆弱性的分析,建立了基于系统状态集合的网络攻击模型,分析了模型中各个分量和网络攻击状态的表述方式和数据结构,阐述了攻击行为和攻击过程的特征。 其次,本文在增强攻击树模型的基础上定义和格式化了攻击树节点的属性和类型,并通过对攻击行为的归纳分析,明确了攻击树模型的抽象层次,给出了攻击行为的形式化描述,实现了攻击行为的格式化;通过从攻击阶段、操作系统和攻击目标类型三个不同的角度对攻击行为进行描述,实现了攻击过程的预编译,减小了攻击模式的搜索空间,提高了网络攻击图的生成速度和效率。 在此基础上,本文通过网络攻击图描述攻击行为之间的关联,从攻击者的角度提出了一种网络攻击图自动生成优化方法。针对网络攻击图的状态空间爆炸问题,提出了将网络攻击图分为“子攻击图”和“父攻击图”两层,使网络攻击图的层次结构更为简洁,有效地减小了网络攻击图的复杂性,并验证了该方法的有效性。 最后,通过对网络攻击技术现状和发展趋势的分析,提出了一种基于移动Agent技术的分布式网络攻击系统模型并设计了Agent的体系结构;针对分布式网络攻击系统的特点,本文设计了系统的消息原语结构,分析了Agent之间的通信协议,并就协议的容错性进行了探讨。该模型在网络攻击、计算机脆弱性评估和入侵检测等系统中有着广泛的应用前景。
其他文献
本文主要对指纹识别技术中的指纹比对技术进行若干探索和研究。 当今社会中,生物特征识别技术在社会生活的各个方面有着越来越广泛的应用,作为生物特征识别领域研究历史最久
随着我国农业生产工作现代化进程的不断加快,各种机械设备以及新的生产理念都在生产工作当中得到了普遍的推广,这对农作物本身的质量与生产效率都有重要的促进作用.保护性耕
离子迁移率谱仪(IMS)是二十世纪七十年代发展起来的一门新兴的化学分析技术,被广泛应用于测定痕量的化学武器、毒品、爆炸物、以及空气污染物等,跟其他的有机化合物分析仪器相
人们通常希望知道在特定的宏观经济状况和市场环境下,某一支股票在一定的时间内是否具有投资的价值。通过对历史数据的学习构建准确的模型,进而分析所有潜在的可能影响因素对股
在数据分析和自动化处理中,高斯混合模型是一种非常有效的概率模型和分析工具。在实际应用中,我们所遇到的许多数据都可以看作来自于多个高斯分布的线性混合体,即高斯混合模型。
圆盘菌科(Orbiliaceae)真菌是捕食线虫丝孢菌及其相关真菌的有性型,在经济上和生态学上具有重要的价值。捕食线虫真菌的生防效果尚未真正在生产实践中得到应用,一个重要的原因
波长变换技术是波分复用(WDM)光网络中的关键技术之一。在光纤通信网络中使用波长变换器,可以实现波长的再利用和再分配,从而提高WDM网络的灵活性和可扩性能,更有效地管理网络和
遥感卫星数据获取技术的逐渐提高与不断扩大的应用需求共同推动着多源遥感卫星的不断发射及对其卫星数据的接收、处理、存档和分发。本世纪各国已纷纷在构建天地一体的对地观
随着数字音乐媒体在网络和个人PC间的大量交互,如何高效方便地组织与处理这些数字音乐信息已成为现今多媒体应用和计算机技术领域的热点问题。节奏识别技术既是由此应运而生一
随着多媒体信息技术的发展,视频和图像被广泛应用于社会生产和生活的各个方面。高质量图像能够提供丰富的信息和真实的视觉感受,是很多多媒体应用的基础。但是,视频和图像在采集