当前位置:主页 > 管理论文 > 移动网络论文 >

基于贝叶斯网络攻击图的动态风险评估方法研究

发布时间:2020-03-28 00:37
【摘要】:当前,随着漏洞数量的持续增长,网络安全则面临着越来越严重的挑战。网络攻击行为也由以往的孤立事件逐渐演变为大规模协同攻击。如何准确刻画多步攻击行为,实时量化网络安全风险是目前相关研究人员急需解决的问题。因此针对此问题,本文做了以下研究。首先,将入侵检测系统与攻击图相结合提出生成贝叶斯网络攻击图模型的构建算法。该算法联合主机漏洞枚举所有可能攻击路径构建攻击图模型。该模型不仅可以直观描述多步攻击过程,而且结合入侵检测系统的警报信息通过贝叶斯网络概率公式可以实时量化网络安全风险。其次,针对入侵检测系统如何对贝叶斯网络攻击图中的节点进行攻击行为检测做了进一步研究。为了保证入侵检测系统能够有效检测出网络中的异常行为,本文提出遗传算法和随机森林相结合的异常检测算法。本文所提方法可以有效检测出网络中的攻击行为,保证了后续评估网络安全风险的合理性和准确性。再次,为了实现对整个网络的实时动态风险评估,本文提出基于贝叶斯网络攻击图的动态风险评估方法,该方法通过量化贝叶斯网络攻击图中的节点信息和结合入侵检测系统的警报信息,实时计算攻击图中节点的攻击威胁度,进而利用主机节点重要性权重与节点风险指数进行整个网络风险的量化,实时动态评估网络风险。最后,本文实验在Windows平台下使用Python语言实现,验证本文所提方法的有效性和可行性。
【图文】:

普及率,中国网,互联网


第 1 章 绪 论第 1 章 绪 论 研究背景和意义近年来,随着互联网的普及,人们的生活已经和互联网息息相关。从中国息中心(CNNIC)发布的报告中我们可以得知,我国网民数量自 2007 年以来以上千万的增长速度在不断扩大。而互联网的普及率也已经从 2007 年的 1 2017 年的 55.8%。我们可以从图 1-1 中看出近年来网民数量和网络普及率长情况。

过程图,遗传算子,过程,特征选择


图 3-5 遗传算子的交叉过程图 3-6 遗传算子的变异过程算法的终止条件是达到之前所设定的迭代次数或是所选出的染色体不出特征选择阶段,本文设置迭代次数为 10 次。文所提算法详细步骤如算法 3.1 所示,算法 3.2 为特征选择阶段染色体。法 3.1 基于遗传算法和随机森林的特征选择入: 训练集trainD ,测试集testD出: 选择出的最优特征子集 X行过程:1) 设定初始种群 {,,...,};1 2nP XXX2) int i=1 ;
【学位授予单位】:燕山大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 杨连沁;;浅谈无线网络攻击[J];科技创新导报;2019年25期

2 夏保昆;;网络环境治理中常见的典型网络攻击及防护[J];区域治理;2019年33期

3 张艳;;对《塔林手册2.0版》“网络攻击”定义的解读[J];武大国际法评论;2019年03期

4 刘潮歌;方滨兴;刘宝旭;崔翔;刘奇旭;;定向网络攻击追踪溯源层次化模型研究[J];信息安全学报;2019年04期

5 朱军平;;另类方法规避网络攻击[J];网络安全和信息化;2019年09期

6 潘艺全;;如何降低网络攻击的风险[J];计算机与网络;2019年17期

7 王丹娜;;构建网络攻击响应框架的政治考量[J];中国信息安全;2017年12期

8 ;数据泄露将成最大网络攻击问题[J];网络安全和信息化;2017年03期

9 谭军;;谁发起了越来越多的网络攻击[J];计算机与网络;2018年07期

10 ;事件[J];保密工作;2018年10期

相关会议论文 前10条

1 刘佳;霍涌泉;;网络排斥引发网络攻击:安全依恋的缓解作用[A];第二十届全国心理学学术会议--心理学与国民心理健康摘要集[C];2017年

2 ;日本政府拟新设网络专家培训制度 以应对网络攻击[A];2015年国际货币金融每日综述选编[C];2015年

3 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

4 陈浩;朱亮;李靓;李磊;;基于网络熵的网络攻击效能评估模型[A];第六届中国指挥控制大会论文集(下册)[C];2018年

5 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

7 赵青;胡影;戴方芳;;一种基于逻辑子域的大规模网络攻击图生成方法[A];2013年中国信息通信研究新进展论文集[C];2014年

8 王清焕;徐颖;;网络窃听及其防护技术[A];第14届全国计算机安全学术交流会论文集[C];1999年

9 赵狄;郑康锋;张炎;;一种基于原子攻击模式库的VoIP网络攻击建模方法[A];2011年全国通信安全学术会议论文集[C];2011年

10 蔡红柳;陈颖颖;张雁军;;针对APT的内网安全策略研究[A];第十九届全国青年通信学术年会论文集[C];2014年

相关重要报纸文章 前10条

1 John P.Mello,Jr. 编译 Charles;如何避免供应链遭受网络攻击[N];计算机世界;2020年

2 本报记者 郭媛丹 王盼盼;美借口网络攻击起诉4名中国军人[N];环球时报;2020年

3 石留风;特朗普为网络攻击“松绑”[N];环球时报;2018年

4 本报特约记者 柳玉鹏;英国防部演练对俄网络攻击[N];环球时报;2018年

5 赵阳;网络攻击导致的损失呈上升趋势[N];人民邮电;2019年

6 ;中国遭受的网络攻击主要来自美国[N];人民日报;2019年

7 北京商报记者 陶凤 杨月涵;网络攻击替代军事攻击 美伊另类“开战”[N];北京商报;2019年

8 本报赴美国特派特约记者 张梦旭 本报赴德国特派特约记者 青木 本报赴日本特派特约记者 李珍 本报记者 郭媛丹 郑璇 陈一 柳玉鹏;美国欲网络攻击俄电网?[N];环球时报;2019年

9 本报记者 刘畅;俄呼吁全球谴责美网络攻击行径[N];文汇报;2019年

10 王权;应对网络攻击,俄有终极方案[N];中国国防报;2019年

相关博士学位论文 前7条

1 陈瑞东;复杂性网络攻击的行为关联性分析[D];电子科技大学;2019年

2 牛伟纳;窃密型复杂网络攻击建模与识别方法研究[D];电子科技大学;2018年

3 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年

4 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年

5 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年

6 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

7 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年

相关硕士学位论文 前10条

1 李欢;基于贝叶斯网络攻击图的动态风险评估方法研究[D];燕山大学;2019年

2 贺维;网络攻击的国际法规制研究[D];天津师范大学;2019年

3 魏忠;基于本体的网络攻击建模与分析方法研究[D];上海交通大学;2018年

4 石梦杰;国际法视角下网络攻击的国家责任[D];华东政法大学;2017年

5 黄煦;武装冲突中网络攻击的国家责任问题研究[D];华东政法大学;2017年

6 李佳宁;国家安全视角下的网络国际法规制问题研究[D];浙江大学;2019年

7 史娅红;网络攻击下CPS安全控制与通讯的协同设计研究[D];兰州理工大学;2019年

8 李晓静;网络攻击对电力系统可靠性的影响及后果评价[D];合肥工业大学;2018年

9 薛景;针对分布式电力SCADA系统SYN flood攻击的安全防御方法[D];南京师范大学;2018年

10 班凯锋;信息论指导下的《网络威胁:如何应对日益加剧的网络攻击》(节选)翻译实践报告[D];宁夏大学;2018年



本文编号:2603643

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2603643.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bf17e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com