当前位置:主页 > 管理论文 > 移动网络论文 >

基于贝叶斯网络攻击图的安全分析算法的研究

发布时间:2018-03-14 07:28

  本文选题:攻击图 切入点:贝叶斯网络 出处:《江苏大学》2017年硕士论文 论文类型:学位论文


【摘要】:目前,随着计算机技术和数据通信技术的飞速发展,通过互联网来提供服务的应用日趋广泛与复杂。寻找合理、实用的网络安全分析方法已经成为当前网络安全领域的研究热点。网络攻击图模型描述目标网络内漏洞之间的依赖关系,是一种分析网络脆弱性的工具。本文基于攻击图生成方法,利用攻击图技术,结合安全事件以及脆弱性漏洞评分标准对脆弱性节点安全性进行定量的分析。定量分析的结果可以帮助系统管理员更好的理解当前网络系统中节点安全状态,从而为进一步地实施防护策略提供参考,降低网络系统安全风险。文章主要的工作内容包括:(1)基于攻击图生成工具、网络系统中的漏洞信息等,生成一种有向无环结构的攻击图。使用脆弱性漏洞评分系统评估攻击图中节点被攻击利用的概率,再借助有向无环图生成基于贝叶斯网络的攻击图。之后,在存在节点依赖关系的条件下,对贝叶斯网络攻击图中节点的先验概率进行计算,评估其威胁程度。结合安全事件信息,改变攻击图中节点状态值,使用贝叶斯网络后验概率计算方法更新攻击图中的节点被攻击利用概率,对攻击图中的节点精确评估。(2)针对因属性节点增加引起的后验概率计算复杂度呈指数级递增的问题,提出一种基于团树传播算法的概率计算方法。在贝叶斯网络攻击图转化成团树的三角化消元次序问题上,引入自适应遗传算法求解三角化最佳消元次序,并改进自适应遗传算法的选择算子,提高算法的全局最优解搜索能力及求精收敛速度。实验结果表明,使用改进选择算子的自适应遗传算法对比简单遗传算法和自适应遗传算法可以获得更好的消元次序,进一步降低反映团树推理时间复杂度的团树权重指标。
[Abstract]:At present, with the rapid development of computer technology and data communication technology, the application of providing services through the Internet is becoming more and more extensive and complex. The practical network security analysis method has become a hot topic in the field of network security. The network attack graph model describes the dependency relationship between the vulnerabilities in the target network. This paper is based on attack graph generation method, using attack graph technology, Combined with security events and vulnerability scoring criteria, the security of vulnerable nodes is quantitatively analyzed. The results of quantitative analysis can help system administrators to better understand the security status of nodes in the current network system. The main work of this paper includes: 1) generating tools based on attack graph, vulnerability information in network system, etc. A directed acyclic attack graph is generated. The vulnerability vulnerability scoring system is used to evaluate the probability of the node being exploited in the attack graph, and then the directed acyclic graph is used to generate the attack graph based on Bayesian network. Under the condition of node dependency, the prior probability of the node in the attack graph of Bayesian network is calculated, and the threat degree is evaluated. The state value of the node in the attack graph is changed by combining the security event information. A Bayesian network posteriori probability calculation method is used to update the attack probability of the nodes in the attack graph. The nodes in the attack graph are accurately evaluated. (2) the computational complexity of the posteriori probability due to the increase of attribute nodes is exponentially increasing. In this paper, a probability calculation method based on cluster tree propagation algorithm is proposed. In the triangular elimination order problem of Bayesian network attack graph transformed into cluster tree, adaptive genetic algorithm is introduced to solve the triangulated optimal elimination order. The selection operator of adaptive genetic algorithm is improved to improve the global optimal solution search ability and the convergence speed of the algorithm. The experimental results show that, Compared with simple genetic algorithm and adaptive genetic algorithm, the adaptive genetic algorithm with improved selection operator can obtain better elimination order and further reduce the weight index of cluster tree, which reflects the complexity of reasoning time of cluster tree.
【学位授予单位】:江苏大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 haw13k;未亡羊 先补牢——常见网络攻击的防范之道[J];电脑爱好者;2002年23期

2 张帆;网络攻击过程分析与防范[J];黄石高等专科学校学报;2004年06期

3 李冬;宋里宏;王璐;雷志东;;战场网络攻击效能分析[J];网络安全技术与应用;2007年03期

4 毛承品;范冰冰;;基于网络攻击平台的攻击分类方法研究[J];计算机系统应用;2008年04期

5 张轶;常志明;;基于移动Agent的网络攻击系统的研究与实现[J];科技信息;2009年06期

6 王玉荣;;构筑防火墙防范网络攻击[J];中国现代教育装备;2009年12期

7 许雅娟;;网络攻击分类研究[J];硅谷;2011年06期

8 赵智勇;;网络攻击过程剖析[J];计算机与现代化;2012年08期

9 耿琳莹;张要鹏;鲁智勇;闫州杰;;不可直接测量的网络攻击效能评估技术研究[J];现代电子技术;2013年10期

10 ;网络犯罪正导致成本攀升[J];微电脑世界;2013年11期

相关会议论文 前10条

1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年

9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 姜红;专家呼吁进一步立法以应对网络攻击[N];中国社会科学报;2012年

2 编译 南京政治学院 柯江宁;五角大楼已组建13支网络攻击部队[N];科技日报;2013年

3 潘尔龙;浅谈信息网络攻击战[N];战士报;2013年

4 驻美记者 成珞;美对华网络攻击长达15年[N];解放日报;2013年

5 克劳德·沙汉尼 颜会津 编译;网络攻击威胁能源安全[N];中国能源报;2013年

6 张军社 军事问题专家;美国网络攻击还有多少狠招[N];人民日报海外版;2014年

7 本报驻比利时记者 刘栋;金融领域成网络攻击重灾区[N];人民日报;2014年

8 大海;美国企业网络攻击危险在增加[N];国际经贸消息报;2002年

9 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年

10 本报记者 阮占江 本报实习生 张琳琳;网络攻击犯罪作案门槛逐渐降低[N];法制日报;2012年

相关博士学位论文 前1条

1 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年

相关硕士学位论文 前10条

1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年

2 李琦;网络攻击的国际法规制研究[D];辽宁大学;2015年

3 胡伟;基于时序逻辑的网络攻击建模与检测[D];郑州大学;2015年

4 樊磊;网络攻击威胁下电力系统脆弱性分析模型与方法[D];华北电力大学;2015年

5 张一夫;网络攻击测试平台的设计与实现[D];山西大学;2015年

6 王加元;多模式网络攻击检测模型的研究[D];电子科技大学;2015年

7 唐旌元;网络战争的若干国际法问题探析[D];外交学院;2016年

8 吴靖靓;网络攻击受害国的国家自卫权行使[D];华东政法大学;2016年

9 王惠茹;和平时期下网络攻击的国家责任问题研究[D];吉林大学;2016年

10 李静;国际人道法框架下的网络攻击问题研究[D];华东政法大学;2016年



本文编号:1610194

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1610194.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f39a1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com