当前位置:主页 > 管理论文 > 移动网络论文 >

基于攻防行为树的网络安全态势分析

发布时间:2018-04-15 11:16

  本文选题:网络安全 + 态势分析 ; 参考:《工程科学与技术》2017年02期


【摘要】:现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。
[Abstract]:Modern network faces the risk of combined attack. It is necessary to construct a security situation analysis model based on attack and defense behavior to analyze each independent and combined attack behavior.In this paper, the traditional attack tree model does not consider the influence of defense factors, the defense tree model lacks good scalability, and the fault tree model is difficult to analyze external attacks, so the game theory is introduced into the attack tree model.To describe a specific network attack and defense event scene.Firstly, the logical relation of attack behavior at different levels in network is analyzed, the attack and defense tree corresponding to different attack events is integrated, and the complete network attack and defense behavior tree is obtained, and then the network attack and defense behavior tree model is constructed.Secondly, the basic attack and defense behavior tree is extended from three aspects: network attack and defense behavior, network detection equipment and network defense measures. An attack target success rate algorithm is proposed and its attack probability is calculated.On this basis, the attack threat is evaluated and the network security situation is analyzed.Finally, in order to verify the feasibility and effectiveness of the network attack and defense behavior tree model, the attack and defense behavior tree model is constructed on the basis of the BGP(border gateway protocol attack tree. The probability calculation shows that the attack path PATH1 has the greatest probability;In the absence of defensive measures, the probability of increasing the probability of attack from PATH _ 2 to PATH5 is significantly higher than that of PATH _ 1, which is consistent with the actual situation.The network attack and defense behavior tree model proposed in this paper can well calculate the effect of various defense measures, and can add and remove attack and defense behavior at any node, so it has strong scalability.It can provide scientific decision basis for network manager and operator.
【作者单位】: 海军工程大学信息安全系;
【基金】:国家社会科学基金军事学资助项目(15G003-201) 中国博士后基金资助项目(2014M552656) 湖北省自然科学基金资助项目(2015CFC867)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 牛冰茹;刘培玉;段林珊;;一种改进的基于攻击树的木马分析与检测[J];计算机应用与软件;2014年03期

2 徐丙凤;黄志球;胡军;魏欧;肖芳雄;;一种状态事件故障树的定量分析方法[J];电子学报;2013年08期

3 陈永强;付钰;吴晓平;;基于系统脆性图的复杂网络安全性分析[J];海军工程大学学报;2013年03期

【共引文献】

相关期刊论文 前10条

1 付钰;陈永强;吴晓平;周学广;;一种网络攻防策略图生成算法[J];海军工程大学学报;2017年02期

2 付钰;俞艺涵;陈永强;周学广;;基于攻防行为树的网络安全态势分析[J];工程科学与技术;2017年02期

3 张佳;贾向阳;;基于故障树与Rete算法的电泵井工况诊断方法研究[J];现代电子技术;2017年02期

4 杨宜海;;基于故障树的大型配电设施电气故障起因及影响分析方法[J];自动化与信息工程;2016年06期

5 崔铁军;马云东;;离散型空间故障树构建及其性质研究[J];系统科学与数学;2016年10期

6 陈燕红;欧毓毅;凌捷;;一种改进的基于扩展攻击树模型的木马检测方法[J];计算机应用与软件;2016年08期

7 蒋励;张家录;;攻击树模型中事件匹配的可信度计算[J];邵阳学院学报(自然科学版);2016年02期

8 崔铁军;马云东;;DSFT中因素投影拟合法的不精确原因分析[J];系统工程理论与实践;2016年05期

9 房丙午;黄志球;李勇;王勇;;基于贝叶斯网络的复杂系统动态故障树定量分析方法[J];电子学报;2016年05期

10 崔铁军;李莎莎;马云东;王来贵;;基于ANN求导的DSFT中故障概率变化趋势研究[J];计算机应用研究;2017年02期

【二级参考文献】

相关期刊论文 前10条

1 胡光俊;宋伟航;徐国爱;;基于行为序列灰色模糊判定的计算机木马检测方法[J];北京理工大学学报;2011年05期

2 张广泉;戎玫;朱雪阳;何亚丽;石慧娟;;基于XYZ/ADL的Web服务组合描述与验证[J];电子学报;2011年S1期

3 王晓燕;金聪;谈华永;;基于Win32 API和SVM的未知病毒检测方法[J];计算机工程与应用;2011年07期

4 汤智胤;徐荣武;何琳;;水下航行器声隐身状态快速评估方法[J];海军工程大学学报;2011年01期

5 张春明;陈天平;张新源;郑连清;;基于攻击树的网络安全事件发生概率评估[J];火力与指挥控制;2010年11期

6 胡卫;张昌宏;马明田;;基于动态行为监测的木马检测系统设计[J];火力与指挥控制;2010年02期

7 刘巍伟;石勇;郭煜;韩臻;沈昌祥;;一种基于综合行为特征的恶意代码识别方法[J];电子学报;2009年04期

8 张君华;黄志球;曹子宁;;模型检测基于概率时间自动机的反例产生研究[J];计算机研究与发展;2008年10期

9 杨彦;黄皓;;基于攻击树的木马检测方法[J];计算机工程与设计;2008年11期

10 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[J];计算机应用研究;2007年11期

【相似文献】

相关期刊论文 前10条

1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期

2 ;计算机网络安全导论[J];工业控制计算机;2000年04期

3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期

4 ;网络安全技术[J];农业信息探索;2000年02期

5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期

6 ;网络安全,路在脚下[J];市场与电脑;2000年08期

7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期

8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期

9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期

10 冯婷婷;网络安全警句[J];软件工程师;2000年08期

相关会议论文 前10条

1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年

2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年

5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年

8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年

9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年

相关重要报纸文章 前10条

1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年

2 鲍捷;中外联手维护网络安全[N];人民日报;2004年

3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年

4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年

5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年

6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年

7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年

8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年

9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年

10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年

相关博士学位论文 前10条

1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年

2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年

3 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年

4 胡冠宇;基于置信规则库的网络安全态势感知技术研究[D];哈尔滨理工大学;2016年

5 阿汉(Ahmad Jakalan);网间IP流量行为分析与关系发现[D];东南大学;2016年

6 高妮;网络安全多维动态风险评估关键技术研究[D];西北大学;2016年

7 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

8 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

9 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

10 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

相关硕士学位论文 前10条

1 张卫清;网络安全与网络安全文化[D];南华大学;2006年

2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年

3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年

4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年

5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年

6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年

7 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年

8 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年

9 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年

10 宋占军;外资企业在中国网络安全市场的服务营销策略分析[D];北京化工大学;2015年



本文编号:1753888

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1753888.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5d4a4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com