当前位置:主页 > 管理论文 > 移动网络论文 >

基于攻击图的APT脆弱节点评估方法

发布时间:2018-04-16 03:25

  本文选题:高级可持续性威胁(APT)攻击 + 攻击图 ; 参考:《重庆邮电大学学报(自然科学版)》2017年04期


【摘要】:高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度。据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率。对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点。实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现。
[Abstract]:Advanced persistent threat (advanced persistent threat) has the characteristics of strong behavior concealment and persistent attack cycle, which increases the difficulty of attack detection.Based on this, an attack graph theory is introduced to evaluate the vulnerable nodes of network system under APT attack, and an attack graph based APT vulnerable node evaluation method is proposed, which effectively improves the probability of detecting attacks.The abnormal feature of APT attack behavior is extracted and defined, the risk attribute attack graph of target network system is established, the vulnerability of APT attack behavior feature is evaluated, the vulnerability of system node is evaluated based on APT attack behavior feature, and the risk attribute attack graph is established for the target network system.The common vulnerability scoring system is used as a reference to evaluate the connection vulnerability of the system nodes, and based on the above two aspects, the overall vulnerability of each node in the system is calculated.At the same time, the vulnerable nodes of the target network system in APT attack are found.The experimental results show that the proposed method can reasonably quantify the characteristics of APT attack behavior, evaluate the vulnerability of system nodes effectively, and perform well in the detection rate of APT attacks.
【作者单位】: 重庆邮电大学网络空间安全与信息法学院;重庆邮电大学计算机科学与技术学院;中国人民解放军信息工程大学密码工程学院;
【基金】:重庆市社会科学规划项目(2014SKZ26,2014YBFX103) 国家科技支撑计划项目(2015BAH29F01)~~
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 杜跃进;翟立东;李跃;贾召鹏;;一种应对APT攻击的安全架构:异常发现[J];计算机研究与发展;2014年07期

2 陈剑锋;王强;伍淼;;网络APT攻击及防范策略[J];信息安全与通信保密;2012年07期

3 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期

【共引文献】

相关期刊论文 前10条

1 黄永洪;吴一凡;杨豪璞;李翠;;基于攻击图的APT脆弱节点评估方法[J];重庆邮电大学学报(自然科学版);2017年04期

2 王丽娜;谈诚;余荣威;尹正光;;针对数据泄漏行为的恶意软件检测[J];计算机研究与发展;2017年07期

3 曾赛文;文中华;戴良伟;袁润;;基于不确定攻击图的攻击路径的网络安全分析[J];计算机科学;2017年S1期

4 刘峥;;浅谈APT攻击及安全防御解决办法[J];网络安全技术与应用;2017年05期

5 倪振华;刘靖旭;王泽军;刘鹏;;面向APT攻击的网络安全防护体系能力分析[J];兵器装备工程学报;2017年04期

6 王海涛;王俊淇;张帧松;黄照翠;;基于ICT新技术和新理念构造下一代安全网络[J];保密科学技术;2017年03期

7 周鹏程;王轶骏;薛质;;持续集成工具缺陷检测技术研究[J];通信技术;2017年02期

8 张新刚;于波;田燕;王保平;;大数据时代高校网络空间安全层次化保障体系分析[J];网络安全技术与应用;2017年01期

9 李术夫;李薛;王超;;典型APT攻击事件案例分析[J];信息网络安全;2016年S1期

10 张璐;;APT检测及防御[J];信息网络安全;2016年S1期

【二级参考文献】

相关期刊论文 前10条

1 翟立东;李跃;贾召鹏;郭莉;;融合网络空间的APT威胁检测与防护[J];信息网络安全;2013年03期

2 杜跃进;穆瑛;;往哪走 做什么 怎么办 如何应对APT及新阶段网络安全威胁?[J];信息安全与通信保密;2012年07期

3 杜跃进;;APT应对面临的挑战——关于APT的一些问题[J];信息安全与通信保密;2012年07期

4 黄达理;薛质;;进阶持续性渗透攻击的特征分析研究[J];信息安全与通信保密;2012年05期

5 刘婷婷;;APT攻击悄然来袭 企业信息面临“精准打击”[J];信息安全与通信保密;2012年03期

6 江原;;APT攻击的那些事[J];信息安全与通信保密;2011年11期

7 张帅;;对APT攻击的检测与防御[J];信息安全与技术;2011年09期

8 谢四江;冯雁;;浅析云计算与信息安全[J];北京电子科技学院学报;2008年04期

9 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期

10 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期

【相似文献】

相关期刊论文 前8条

1 王春芳,王毓晗,马正新,刘序明;有限自治域网络节点状态独立性研究[J];软件学报;2005年09期

2 韩琳娜;马正新;胡捍英;;QoS网络最优节点状态搜索算法研究[J];西安电子科技大学学报;2005年06期

3 鲁薇;周竹荣;邱玉辉;;P2P网络的节点状态研究[J];计算机应用;2009年08期

4 王春枝;周可;陈宏伟;陈莉;;基于马尔可夫决策的P2P激励机制研究[J];武汉理工大学学报(交通科学与工程版);2011年05期

5 裴江;卢选民;周亚建;;一种基于节点状态的P2P流量检测模型[J];计算机应用;2009年03期

6 李正宇;;通过节点状态识别P2P流量的算法研究[J];现代计算机(专业版);2010年09期

7 张乐;;基于单元集群的MapReduce中节点失效的改进[J];微型机与应用;2013年16期

8 侯宗浩,董小社,郑守淇,刘爱华,胡雷钧;一种支持负载均衡的多机心跳模型[J];小型微型计算机系统;2005年01期

相关硕士学位论文 前1条

1 鲁薇;P2P网络中基于节点状态的激励机制研究[D];西南大学;2010年



本文编号:1757097

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1757097.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b87ef***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com