【摘 要】
:
复杂攻击由一系列有逻辑关系的攻击行为构成,隐蔽性强、破坏性大、威胁范围广,已经成为网络攻击的主要形式之一。如何发现复杂攻击的内在联系,识别其攻击意图和预测下一步攻击行
论文部分内容阅读
复杂攻击由一系列有逻辑关系的攻击行为构成,隐蔽性强、破坏性大、威胁范围广,已经成为网络攻击的主要形式之一。如何发现复杂攻击的内在联系,识别其攻击意图和预测下一步攻击行为,是实现网络复杂攻击检测的关键,也是建立大规模网络防御和预警机制的基础。论文针对网络复杂攻击的多步骤特点,从系统漏洞、攻击者意图和复杂攻击检测三个角度,重点研究针对网络复杂攻击的入侵意图识别问题。具体研究成果包括: (1)在复杂攻击场景构造方面,提出了一种基于弱点遍历的攻击场景构造方法,并对其进行论证。通过分析多个弱点之间存在的“多点脆弱性”(即分析由多个存在关联关系的弱点联系在一起统一体现出来的系统脆弱性),将网络安全要素形式化,以网络弱点为主线,将分散的攻击语义关联起来,抽象出完整的攻击场景。然后采用语义融合规则优化了初始攻击场景,降低了攻击场景规模。优化后的攻击场景能够更加简洁明了地解析攻击间的逻辑关系,反映攻击者的意图和目标。 (2)在复杂攻击的入侵意图识别方面,提出了一种基于贝叶斯网络的入侵意图识别方法。从入侵意图识别的角度分析攻击间的语义,把握复杂多变的攻击手段中的规律性和目的性。通过分析攻击行为、入侵意图和攻击目标之间的因果联系,将三者关联并形式化,采用静态贝叶斯网络模型突出体现三者之间的串联、并联和混联关系;然后采用动态贝叶斯网络模型表示随时间推移的复杂攻击过程和并发意图,并运用概率推理算法判断攻击者的意图,预测后续攻击。 (3)围绕复杂攻击检测问题,设计了一个复杂攻击检测系统原型,对攻击行为、入侵意图和攻击目标进行检测。实验将 snort作为检测工具,采用DARPR2000数据集 LLDOS1.0作为数据源,并进行了相应的试验过程和验证分析,证明了检测方法的有效性。
其他文献
随着我国科技水平的发展,电脑普及率迅速提高,办公自动化越来越深入到社会的每一种行业。对于从事人事管理工作的人事部门而言,信息量大是其特有的特点,这些人的信息每年都会
博客是Web2.0的典型应用之一。起初,博客作者将其每天浏览网站的心得和意见记录下来,并予以公开的方式给其他人参考和遵循。但随着博客的快速扩张,它的目的与最初已相去甚远。由
自从Bellare和Rogaway提出随机预言模型(Random Oracle Model, ROM)方法论,并将可证明安全的思想首次带入安全协议的形式化分析中以来,许多学者也相继应用ROM对提出的安全协
随着生产力的提高,经济社会的进步,车辆已经成为日益普及的交通工具。随之而来的问题就是,交通拥堵现象明显,交通事故频生。如何合理有效地提高道路的利用效率,从而缓解交通
实时系统时间分析的主要工作之一就是计算任务或系统的最坏情况执行时间(WCET)。由于目前大多数的实时嵌入式系统都采用了实时操作系统(RTOS)来管理和调度任务,因此系统的时间
传统的确定数据流管理系统及技术在近几年中得到了长足的发展并形成了成熟的研究领域。然而,随着信息产业各领域的不断发展和近似测量数据的硬件被大量应用,使得对不确定数据
军队公积金是军队后勤管理中的一个重要组成部分。中国人民解放军的军官、文职干部、军士长、专业军士、正式职工及军队供养的离退休人员住房建设、维修、管理的专项资金,由
随着计算机科学和通信技术的迅猛发展,传统的计算机辅助医疗技术已经渐渐不能满足广大医务工作者和研究人员的使用需求,他们迫切的需要不受地域限制,通过计算机网络进行辅助
随着IT全球化的快速发展和信息技术的日新月异,RFID和物联网技术已逐渐深入我们生活的方方面面,相关技术及标准的研究和制定也正在进行之中。本文对现有的RFID技术和应用进行
无线传感器网络是一种集成了传感器、嵌入式计算、分布式信息处理和无线通信等技术的新型网络,它在军事领域和民用领域有着巨大的科研价值和应用潜力。在无线传感器网络中因