当前位置:主页 > 管理论文 > 移动网络论文 >

网络攻击行为的宏观模型与分析

发布时间:2020-05-04 12:51
【摘要】:当今网络技术已经成为支撑社会运转的基础服务,网络攻击随之发展并带来巨大的安全威胁,网络防御也上升到了前所未有的高度。网络攻击经过长期发展变得愈加复杂,并活跃于社交网络和计算机网络等不同主体的网络中。而且,随着万物的互联和网速的提升,网络攻击得以快速地大规模传播。因此,为了抑制网络攻击以及实现有效的防御,就必须对网络攻击行为进行持续而深入的跟踪研究。基于此,本文针对网络攻击行为进行了宏观建模与分析,主要探讨以下问题:社交网络中多样关系对网络攻击有着怎样的长期影响;如何分析大规模网络下的感染治愈过程;网络攻击的发展给远程控制带来什么变化。本文综合运用博弈论、病毒传播模型、马尔科夫过程、稳定性分析理论以及机器学习等理论方法,从宏观角度对网络攻击中的社交网络攻击、传播扩展过程以及远程控制行为这些关键过程进行了建模与分析。研究结果促进了对网络攻击行为的理解,也为网络攻击的防护如检测、控制、优化等过程,提供了理论支持。本文的主要贡献总结如下:·本文提出了无限重复博弈模型来描述社交网络中消息发布者(潜在的攻击者)与社区管理员间的互动过程,进而评估社交网络攻击的抑制方案。本文推导出社交网络中在有消息误报以及无消息误报情况下消息发布者没有动机发送攻击消息的条件,同样推导出两种情况下攻击者预期最多发送的攻击消息。·本文提出了新的传播模型来描述攻击行为在任意网络中的传播过程,并根据网络的邻接矩阵构造了带有吸收态的离散马尔科夫过程。在推导出灭绝速率的渐近上下界后,本文提出以小规模网络来评估大规模网络中的灭绝速率。仿真结果验证了提出的模型的精确性以及评估方法的有效性。·本文提出对网络节点进行分组来降低传播模型的复杂度,以此进一步分析大规模网络中的攻击传播过程。网络节点根据其度以及连接关系进行分组。本文基于网络分组提出了一个连续时间马尔科夫传播模型,进而推导出传播过程中的传播阈值。仿真结果验证了模型的准确性以及推导的传播阈值的精确性。·本文分析了高级持续威胁中远程控制流量,并提出其低频慢速的连接特征,同时提出了采用独立访问特性来描述高级持续威胁中的远程控制流量。本文以此为基础分析域名解析记录中的共现域名,从而实现对高级持续威胁中远程控制流量的检测。文中提出的流量特征以及检测方法在公共数据集上进行了验证。
【图文】:

模型示例,粉丝,消息


关注者正确的对合法消息给出正反馈。(1邋-朽)表示了错误反馈的概率。本文分粉丝和关注者而考虑粉丝永远不会给出负反馈的情况。更一般的情况下,,行为也可以与关注者行为特征类似,用概率参数进行描述。后续的分析可以章提出的方法进行。这里,所有关注者和粉丝相互独立的向y进行反馈。此外够雇佣NB个水军,永远给出正反馈,来误导V。但考虑到现实社交网络中雇佣情况。本章设定水军会增加少的成本。逡逑基于收到的反馈,管理员w能够采取信任或者不信任策略来鼓励妒去发布息同时抑制妒发送攻击消息。当采用信任策略时,■^确认了消息的合法性议所有的接受者去接受消息。当采取不信任策略时,w向订阅者发出警告来能的被攻击风险。本文假定假定关注者会采取y的建议,然而粉丝会永远信注意这里粉丝并不会增加妒的攻击成本。更一般的情况下,粉丝的信任行为概率参数描述。后续的分析可基于本章提出的博弈过程以及分析方法进行。策略会降低妒的收益,实现惩罚妒的效果,随之抑制妒发送攻击消息。逡逑夕每条消息的收益会正比于信任消息的消息接受者的数量。因此收益会来自

累积收益,增长过程,策略,消息


其余的44条消息为合法消息。可以发现,妒在W采用信任时发送攻击消息能够取逡逑得更高的收益,如定理3.1所述。逡逑图3-2的下半部分展示了发送的攻击消息数量随博弈进行而增长的过程。上述的逡逑妒的两个行为,以及情况1和2,进行了对比。能够看出,夕当在第13轮发布第5逡逑条攻击消息时取得最大额外收益。为了取得这一数字,需要首先在上半图中确定了逡逑攻击和合法两种策略下,妒最大的收益差别,然后将对应的轮数映射到下半图(用逡逑虚线表明),最后检查发送的攻击消息数量。图3-2也展示了本章分析的指数增长的惩逡逑罚时长能够有效的抑制攻击消息,也即妒无理由去发布多于5条攻击消息。具体而逡逑言,情况1中的攻击者夕在发布了邋6条攻击消息和38条合法消息时的收益等于合逡逑法发布者发布44条合法消息的收益,参见上半图中的圆圈。在此之后攻击者的收益逡逑被合法节点的收益所超越。逡逑图3-3和图3-4分别给出了定理3.1和3.3的实例。这里我们以特征变化显著的区域逡逑作为范例。两个图中
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2019
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 陆桂芝;金童林;葛俭;任秀华;张璐;张亚利;姜永志;;暴力暴露对大学生网络攻击行为的影响:有调节的中介模型[J];心理发展与教育;2019年03期

2 赵娜;;多手段融合的网络攻击行为检测技术[J];数字技术与应用;2014年09期

3 蒙启宇;施春华;;家庭经济困难、自恋与中学生网络攻击行为的关系[J];中国健康心理学杂志;2014年04期

4 李忠忠;;网络攻击行为研究[J];硅谷;2011年05期

5 侯波;;网络攻击行为的预防与解决途径[J];湛江师范学院学报;2009年04期

6 胡乔林,李刚;基于受害者的网络攻击行为分类方法[J];空军雷达学院学报;2005年04期

7 杨英杰,马范援;一种基于过程的网络攻击行为分析方法[J];通信技术;2003年02期

8 高泽芳;王岱辉;王昀;文成江;;基于告警事件特征的网络攻击行为实时预警研究[J];电信工程技术与标准化;2018年12期

9 高为民;;对网络攻击行为实施欺骗和诱导的研究[J];微计算机信息;2007年33期

10 王永健;;网络攻击行为与安全防御[J];硅谷;2009年09期

相关会议论文 前6条

1 薛瑞;魏华;桑青松;;孝道信念与网络攻击的关系:个人公正世界信念的中介作用(9)[A];第二十一届全国心理学学术会议摘要集[C];2018年

2 卢志刚;吴焕;刘宝旭;;网络攻击行为分析与检测系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年

3 贾济红;钟金;王红梅;;关于Web GIS服务器的安全性研究[A];江苏省测绘学会2007'学术年会论文集[C];2008年

4 贾济红;钟金;王红梅;;关于Web GIS服务器的安全性研究[A];江苏省测绘学会2007年学术年会论文集[C];2008年

5 石晓辉;陆桂芝;;愤怒反刍对大学生网络攻击行为的影响:领悟社会支持的中介作用[A];第二十一届全国心理学学术会议摘要集[C];2018年

6 刘贵松;郭建东;房秀芬;;神经网络方法在入侵检测中的应用研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年

相关重要报纸文章 前10条

1 杨敏 编译;以社会科学视角研究网络攻击行为[N];中国社会科学报;2013年

2 安吉;复杂的网络攻击行为演绎着攻击者与防卫者的创新竞赛[N];科技日报;2015年

3 郭培宽;网络攻击行为趋利化 出台《网络安全法》刻不容缓[N];通信信息报;2007年

4 启明星辰技术专家 吴凡;正确审视IDS价值[N];计算机世界;2008年

5 范范 编译;2016年:安全将成为重中之重[N];网络世界;2015年

6 ;2006年全国将推行信息安全风险评估[N];人民邮电;2006年

7 上海社会科学院信息研究所 惠志斌;“网络反恐”不是攻击特权[N];解放军报;2014年

8 本报记者 洪蕾;面对云安全挑战 迎接自适应安全新时代[N];中国信息化周报;2018年

9 鲁传颖 上海国际问题研究院信息研究所助理研究员;网络空间治理须去意识形态化[N];文汇报;2013年

10 江西保监局;数据大集中:分支机构信息化建设面临挑战[N];中国保险报;2009年

相关博士学位论文 前1条

1 王旭;网络攻击行为的宏观模型与分析[D];北京邮电大学;2019年

相关硕士学位论文 前10条

1 金童林;暴力暴露对大学生网络攻击行为的影响:反刍思维与网络道德的作用[D];哈尔滨师范大学;2018年

2 闫守华;网络攻击行为解析与演示[D];山东大学;2011年

3 陈伟;网络攻击行为及蜜罐技术研究[D];电子科技大学;2004年

4 刘小川;《塔林手册》视野下网络攻击的武力使用问题分析[D];中国社会科学院研究生院;2017年

5 李娜;浅析网络中攻击行为及其动机分析[D];南京师范大学;2011年

6 程暄;基于日志分析的网络入侵检测系统研究[D];中南大学;2007年

7 魏星;基于手工SQL注入的Web渗透测试技术研究[D];中北大学;2015年

8 谷跃;基于校园网的网络攻击行为及检测技术研究[D];重庆大学;2016年

9 邓健;对网络攻击行为实施欺骗和诱导的研究[D];广西师范大学;2002年

10 杜琼雁;网络攻击中的国家自卫权行使研究[D];辽宁大学;2016年



本文编号:2648572

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2648572.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6b394***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com