基于不确定攻击图的网络安全分析

来源 :湘潭大学 | 被引量 : 0次 | 上传用户:mabimabide
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
第一,随着科学技术的快速发展,网络在人们生活中扮演着一个不可或缺的角色。但是现实生活中使用网络会遇到很多的意外情况,会导致实际数据传输存在不确定性,并且随着技术的发展,人们对数据的精度要求越来越高,因此,我们需要对这种不确定性来进行量化。第二,攻击图是模拟攻击者攻击路径的一种展示,它反映出了攻击者利用整个网络环境中的漏洞关联关系,可以帮助网络防御者逆向分析网络安全。但是现有攻击图生成算法在描述突发网络拥塞、网络断开、网络延迟等意外情况时存在不足;以及在攻击图中同样可以到达目标节点的攻击路径,哪一条路径网络更可靠等问题还没有开始研究。因此,基于这两个问题,本文设计了一个不确定攻击图生成算法,并对不确定攻击图的攻击路径的可靠性进行分析,根据不确定攻击图的攻击路径可靠性和Top-K攻击路径提出了关键边和关键漏洞。具体研究内容如下:为了更好来分析网络中遇到的各种攻击,我们首先使用漏洞扫描工具收集目标网络拓扑环境中的所有节点信息,根据网络拓扑结构建模成不确定图。其次,本文基于不确定图模型设计了一个不确定攻击图的生成算法,该算法从攻击者的目标节点出发,根据与它连接的节点信息来逆向分析搜索可攻击的节点,如果攻击成功就把该节点加入到攻击节点集合中,直到找到攻击者算法结束,以此模拟生成不确定攻击图。当生成不确定图以后,使用深度优先的策略来搜索不确定攻击图中攻击者的可能攻击路径,并分析每一条攻击路径的可靠性,而且使用深度优先搜索策略可以避免在搜索过程中攻击成环的情况发生,可以较好的模拟现实攻击情况和找出可靠的攻击路径。实验过程中,当网络规模逐渐增大时,生成的不确定攻击图越复杂,攻击路径也会越来越多,不利于防御者对网络安全进行分析。研究发现,可靠性高的攻击路径中的节点,会经常出现在其他攻击中,因此对攻击路径的可靠性高低进行排序,取前K条攻击路径提出了Top-K攻击路径,并根据Top-K攻击路径提出了关键边和关键漏洞。当网络安全管理员修复好关键漏洞以后,可以使得绝大部分攻击失效,可以较好的帮助防御者分析防御网络攻击。最后对我们文中提出的算法正确性进行了相关的实验进行验证。
其他文献
访问控制作为国际化标准组织定义的五项标准安全服务之一,是实现信息系统安全的一项重要机制,访问控制机制在很多企事业系统内部安全需求方面显示了极大的优势。然而,传统的
随着云计算的快速发展,社会各个领域对计算资源的需求不断增加,高性能计算集群的应用领域越发广泛,包括银行系统,购物系统,天气预报系统,科学计算系统等在内的许多系统都需要大量的
在互联网蓬勃发展的年代,用户可以随时随地上传任何图像。而且随着智能机的普及和各种社交平台的推广,图像分享已成为当下潮流。由此可见,图像数据将作为整个互联网信息的重
随着国民经济的发展,人民整体生活水平的逐步提高,人们对自由、舒适、安全的生存环境的要求和个人生命财产的安全意识也逐步提高。然而,随着城市的人口急剧增长,城市的流动人口也
模型驱动架构(Model Driven Architecture, MDA)是对象管理组织(OMG)为解决软件互操作问题而提出的。MDA的核心思想是首先抽象出与实现技术无关、能完整描述业务功能的核心模
在现实生活中,优化的问题往往是一些多目标、非线性、高复杂的优化问题,这些问题用传统的优化方法无法获得决策者满意的解,而使用一些基于随机搜索策略的进化算法,特别是多目
在过去的几年中,构建、部署和运用软件的方式发生了一些有趣的变化。在不久前,最流行的时尚就是客户端/服务器端技术。随着 Internet 的出现,引进了瘦客户端模式。随着.NET
随着软件种类的日益增多和应用规模的不断增大,计算技术在保证计算系统能力持续增长的同时,也导致了计算系统复杂性的持续增加。这种情形促进了人们对计算机观念的改变,从原来的
由于现有的电信传输网络是一个设备厂家众多、传输制式多样、多种技术并存的复杂网络,给传输网管的运行维护和综合管理带来了很大的困难。以往传输网网管系统对电路的管理,往往
软件测试是软件开发的一个重要环节,成为实现软件质量控制过程中的关键工作,日益受到人们的重视。软件测试工作的性质和要求使得测试工作的自动化和规范程度越来越高。  国内