当前位置:主页 > 管理论文 > 移动网络论文 >

基于攻防图的网络风险防御策略研究

发布时间:2020-08-15 22:53
【摘要】:网络的繁荣给人们的生活带来了极大的便利,让社会有了飞速的发展,但同时也引发了网络安全问题。本课题运用网络风险评估理论,结合网络系统结构特性和攻击者行为特性,建模分析攻防图生成方法,评估网络风险和防御代价,制定最佳防御策略选取方法。主要工作如下:首先,对传统网络风险评估过程进行分析,提出基于攻防图的网络风险评估方法。该方法综合考虑以往模型分析方法的不足,制定攻防图生成流程,分析CVSS评分系统,量化网络中的漏洞信息。可以有效避免攻防图状态规模不可控,漏洞分析不及时等问题。其次,针对攻击图仅从攻击者角度分析建模,没有考虑防御者因素,本文提出基于防御行为的攻防图建模方法。该方法根据特权提升思想,分析攻击者的攻击行为,将防御行为信息定性表示并作为节点加入到攻防图中。在建模分析基础上,提出攻防图生成算法,能有效简化攻击规模,全面反映攻防行为信息,方便管理人员作出合理的安全决策。再次,由于目前网络风险评估缺乏对防御行为的考虑,提出基于攻防图的防御策略研究方法评估网络安全。本方法用PageRank算法计算网络存在的攻击风险,通过漏洞评分系统中基本度量组指标量化采取防御行为需要付出的代价。在此基础上,构建全局攻击路径计算攻击风险及防御代价,设计评估方法选取最佳防御策略,保护网络安全。最后,本文实验是在Windows平台下用Java语言实现的。基于网络拓扑环境构建攻防图,评估网络风险,选取最佳防御策略,验证所提方法的有效性和正确性。
【学位授予单位】:燕山大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08
【图文】:

中国网,普及率,互联网


题研究背景和意义息技术快速发展的今天,计算机网络、智能化应用技术都已经在社会生活中得到了广泛的应用。网络的普及不仅方便了人们的学习和工作,家在前进的道路上提供了无限的发展前景。但是,由于网络具有连通性空间性等特点。信息资源可以随时分享,使用范围不受限制,计算机网生了一系列安全问题。因此,人们在享受网络带来便捷的同时,安全问为目前研究分析的重点。第 42 次中国互联网络发展状况统计报告[1]显示,截至 2018 年 6 月,全 8.02 亿,全年共计新增网民 2968 万人,互联网普及率达到 57.7%。图年中国网民规模和互联网普及率的变化。从图中可以观察到,我国网民网普及率每年都在持续增长。虽然我国人口基数较大,但是通过统计数发现,网络已经成为人们生活中必不可少的一部分。

网络风险评估,方法流程,评估方法


软硬件应用的逐渐增多,为了应对日益复杂的攻击防范需求,风续发展变化。当前主流的网络风险评估方法主要有资产价值评估、基于安全评估标准以及基于模型的评估方法[27]。而基于模型的术研究领域应用较多,此方法可以更加全面系统地分析网络中存描述网络中的攻击防御过程,同时在整体上分析攻击产生的影响安全研究提供了科学依据,提升了网络系统的生存能力。者进行一次完整的攻击行为,需要提前获取目标网络中的漏洞信等内容。若采用基于规则的网络安全评估方法,需要基于大量的匹配,但是当前的规则库不能很好地应对迅速发展的网络系统,则评估方法的发展。而基于模型的评估方法可以把相关信息进行会发生的攻击行为进行预判,针对整个网络系统建立环境模型和于对网络安全进行整体的分析评估,具有很强的扩展性。图 2-1 为险评估方法流程。

实例图,属性,实例,主机


第 2 章 基于攻防图的网络风险评估方法如何入侵到主机 3 的过程。图中矩形为属性节点,椭圆形为原子攻击节点2 中,ftp_host(2,3)表示已经获取主机 2 用户权限的入侵者通过主机 3 中开务,利用 ftp_host 漏洞建立了主机 3 上的信任关系,user(2)和 ftp(2,ost(2,3)的前提条件,而 trust(2,3)是攻击 ftp_host(2,3)的后置结果,只有两个都满足时,攻击者才能利用主机 3 上的漏洞发起攻击,最终利用 rsh 漏洞可机 3 上的用户权限。

【相似文献】

相关期刊论文 前10条

1 刘寒冰;;高校园区网安全防御策略研究[J];通讯世界;2018年04期

2 申健;周倩芳;;计算机网络防御策略求精关键技术研究[J];课程教育研究;2017年32期

3 闫雨石;;浅谈计算机网络防御策略求精关键技术[J];吉林广播电视大学学报;2016年12期

4 杜国真;;计算机网络防御策略求精关键技术研究[J];通讯世界;2017年03期

5 黄健明;张恒巍;王晋东;黄世锐;;基于攻防演化博弈模型的防御策略选取方法[J];通信学报;2017年01期

6 苏冬娜;郭玲玲;;浅析计算机网络防御策略求精关键技术[J];信息通信;2017年01期

7 高俊;;计算机网络防御策略求精关键技术研究[J];电脑迷;2017年02期

8 薛景;黄志芳;蔡嘉隽;姚阳;;确保智能电网信息安全的防御策略探索[J];产业与科技论坛;2017年16期

9 张婷;姚仿秋;;计算机网络防御策略求精关键技术的分析[J];科学家;2017年12期

10 杨京;;计算机网络防御策略中关键技术方法分析[J];散文百家(新语文活页);2017年05期

相关会议论文 前10条

1 刘新晨;;浅谈校园网络的安全隐患及防御策略[A];2013年7月现代教育教学探索学术交流会论文集[C];2013年

2 马原啸;陈旭;;情景信息影响依恋回避个体防御策略的有效性[A];第十九届全国心理学学术会议摘要集[C];2016年

3 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

4 耿雪凤;;浅议网络信息安全的防御策略[A];向数字化转型的图书馆工作[C];2004年

5 方舟;王霓虹;;网络环境下SQL注入攻击常见方法和防御策略研究[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年

6 沈岚岚;董荣胜;;移动Ad Hoc网络中一种匿名攻击及防御策略研究[A];广西计算机学会2007年年会论文集[C];2007年

7 邢晶晶;张洪茂;;鼠类介导下植物种子扩散的个性化研究[A];第十三届全国野生动物生态与资源保护学术研讨会暨第六届中国西部动物学学术研讨会论文摘要集[C];2017年

8 顾广仁;刘健;吴万红;;冰雪灾害对通信安全威胁及防御策略[A];中国通信学会2009年光缆电缆学术年会论文集[C];2009年

9 吴群;;饶河县气象灾害分析及防御策略[A];中国气象学会2008年年会极端天气气候事件与应急气象服务分会场论文集[C];2008年

10 吴国凤;陈巍巍;王培东;;针对PKCS的填充攻击的研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年

相关重要报纸文章 前10条

1 天相投顾 张程媛;采取防御策略 适度调低权益[N];中国证券报;2019年

2 达仁投资 祁正;弱势格局之下首选防御策略[N];证券时报;2018年

3 证券时报记者 李nInI;经济寻底心态依旧 5月防御策略为上[N];证券时报;2014年

4 肖玉航;防御策略应对节前市场[N];上海证券报;2013年

5 王栋;防御策略为上[N];中国证券报;2003年

6 记者 朱茵;申万研究所建议下半年应以防御策略为主[N];中国证券报;2004年

7 记者  易非;诺安基金表示 四季度须采取防御策略[N];中国证券报;2005年

8 记者 唐雪来;诺安基金四季度采取防御策略[N];上海证券报;2005年

9 长城证券 张勇;谨慎心态略放松 防御策略仍为上[N];中国证券报;2008年

10 中金公司;有色维持防御策略黄金股可继续关注[N];证券时报;2011年

相关博士学位论文 前7条

1 魏昭;计算机网络防御策略求精关键技术研究[D];北京航空航天大学;2014年

2 刘江;网络动态防御策略及其有效性评估研究[D];解放军信息工程大学;2017年

3 文晟;网络蠕虫的传播模型与防御策略研究[D];中南大学;2012年

4 李艳;动态攻击网络演化建模与防御策略研究[D];西安建筑科技大学;2017年

5 邓流生;盗版影响下厂商的策略选择与政府监管政策研究[D];重庆大学;2013年

6 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

7 吉慧;公共安全视角下的体育场馆设计研究[D];华南理工大学;2013年

相关硕士学位论文 前10条

1 陆胥宏;基于攻防图的网络风险防御策略研究[D];燕山大学;2019年

2 李龙起;自适应防御策略对病毒传播规律影响的建模与分析[D];重庆邮电大学;2018年

3 张静怡;论唐·德里罗小说《地下世界》中的焦虑情结[D];深圳大学;2018年

4 杜炀东;基于安全网关的联动防护策略效果研判方法[D];北京邮电大学;2019年

5 戴成瑞;浏览器缓存污染防御策略研究[D];南京邮电大学;2018年

6 韩坚;命名数据网络缓存污染探测和防御策略研究[D];北京邮电大学;2018年

7 顾泽宇;面向SDN控制器的主动防御策略研究[D];战略支援部队信息工程大学;2018年

8 李涛;基于动态博弈模型的网络防御策略选取方法[D];解放军信息工程大学;2017年

9 张牧杰;一种全新旁路攻击的分析与防御策略的研究[D];华中科技大学;2011年

10 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年



本文编号:2794776

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2794776.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7b59e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com