基于贝叶斯的动态网络攻击行为预测方法研究
发布时间:2021-12-15 19:05
随着互联网,物联网等网络系统的发展,潜在的网络完全风险也日益显露。面对层出不穷的网络攻击事件,网络系统如何能够高效平稳地运行成为了目前研究的主要课题。现有的网络安全度量方法大多只考虑漏洞自身属性,而忽略了漏洞之间的关联性,难以适应复杂动态网络中的量化需求;另外,网络攻击事件的复杂性和不确定性给准确有效地预测防御攻击事件,建立全方位的实时监控系统带来困难。为了解决上述问题,本文基于贝叶斯模型针对动态网络攻击行为的预测开展了深入的研究。首先,基于网络环境中漏洞之间的关联性和传播机制提出了一种新的漏洞风险度量方法,该方法利用CVSS基础指标组中的可利用性和影响指标的因果关系,依据具体攻击图,对子节点的漏洞的可利用性指标进行动态修正,充分考虑漏洞节点固有属性和所处环境因素。其次,基于贝叶斯网络构建贝叶斯双层网络安全分析模型,该模型应用了新的漏洞风险度量方法的量化结果,采用了贝叶斯网络和层次结构的思想,通过将概率攻击图分割为较小规模的子网络,有效地提高了贝叶斯攻击图中对攻击行为的概率值的计算效率。然后,基于本文构建的贝叶斯双层网络结构模型,提出了一种新的动态攻击行为预测分析算法,该算法在模型基础...
【文章来源】:燕山大学河北省
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
漏洞趋势分布
图 4-3 包括 3 个节点的示例网络根据图 4-3 中示例网络的条件概率表,可以通过公式(4-4)联合节点 V2 和 V的条件概率,得到目标节点 V3 被利用的先验概率。其中 V2,V1 的先验概率通过合它们的条件分布表和初始节点 Attacker 的初始概率计算得到,详细计算过程如下:P(V3) = ∏P(V3|Pa(V3))ni=1= ∑ P(V3|V1,V2) V1,V2=1×P(V1|A)×P(V2|A)×P(A)≈0.517(4-5)由计算结果可以看出,目标属性节点可利用性概率为 51.7%,表明该属性节点有中等安全风险。算法 4.1 描述了本章提出的利用先验概率构建静态贝叶斯双层网络攻击图模的构建过程。算法 4.1 BHG_generation(AGs,Ps)
实验生成双层攻击图
【参考文献】:
期刊论文
[1]一种改进的网络安全态势量化评估方法[J]. 席荣荣,云晓春,张永铮,郝志宇. 计算机学报. 2015(04)
[2]基于关联性的漏洞评估方法[J]. 张凤荔,冯波. 计算机应用研究. 2014(03)
[3]利用网络服务关联性评估网络漏洞风险[J]. 翟继强,唐远新,黄李龙. 哈尔滨理工大学学报. 2013(04)
[4]漏洞威胁的关联评估方法[J]. 谢丽霞,江典盛,张利,杨宏宇. 计算机应用. 2012(03)
[5]大规模网络中攻击图的节点概率计算方法[J]. 叶云,徐锡山,齐治昌. 计算机应用与软件. 2011(11)
[6]基于攻击图的网络安全概率计算方法[J]. 叶云,徐锡山,贾焰,齐治昌. 计算机学报. 2010(10)
[7]基于属性综合评价系统的漏洞静态严重性评估[J]. 肖云,彭进业,王选宏. 计算机应用. 2010(08)
[8]网络信息系统漏洞可利用性量化评估研究[J]. 杨宏宇,朱丹,谢丽霞. 清华大学学报(自然科学版). 2009(S2)
博士论文
[1]信息安全风险多维动态管理模型及相关评估方法研究[D]. 葛海慧.北京邮电大学 2015
[2]网络安全风险评估关键技术研究[D]. 吴金宇.北京邮电大学 2013
本文编号:3536979
【文章来源】:燕山大学河北省
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
漏洞趋势分布
图 4-3 包括 3 个节点的示例网络根据图 4-3 中示例网络的条件概率表,可以通过公式(4-4)联合节点 V2 和 V的条件概率,得到目标节点 V3 被利用的先验概率。其中 V2,V1 的先验概率通过合它们的条件分布表和初始节点 Attacker 的初始概率计算得到,详细计算过程如下:P(V3) = ∏P(V3|Pa(V3))ni=1= ∑ P(V3|V1,V2) V1,V2=1×P(V1|A)×P(V2|A)×P(A)≈0.517(4-5)由计算结果可以看出,目标属性节点可利用性概率为 51.7%,表明该属性节点有中等安全风险。算法 4.1 描述了本章提出的利用先验概率构建静态贝叶斯双层网络攻击图模的构建过程。算法 4.1 BHG_generation(AGs,Ps)
实验生成双层攻击图
【参考文献】:
期刊论文
[1]一种改进的网络安全态势量化评估方法[J]. 席荣荣,云晓春,张永铮,郝志宇. 计算机学报. 2015(04)
[2]基于关联性的漏洞评估方法[J]. 张凤荔,冯波. 计算机应用研究. 2014(03)
[3]利用网络服务关联性评估网络漏洞风险[J]. 翟继强,唐远新,黄李龙. 哈尔滨理工大学学报. 2013(04)
[4]漏洞威胁的关联评估方法[J]. 谢丽霞,江典盛,张利,杨宏宇. 计算机应用. 2012(03)
[5]大规模网络中攻击图的节点概率计算方法[J]. 叶云,徐锡山,齐治昌. 计算机应用与软件. 2011(11)
[6]基于攻击图的网络安全概率计算方法[J]. 叶云,徐锡山,贾焰,齐治昌. 计算机学报. 2010(10)
[7]基于属性综合评价系统的漏洞静态严重性评估[J]. 肖云,彭进业,王选宏. 计算机应用. 2010(08)
[8]网络信息系统漏洞可利用性量化评估研究[J]. 杨宏宇,朱丹,谢丽霞. 清华大学学报(自然科学版). 2009(S2)
博士论文
[1]信息安全风险多维动态管理模型及相关评估方法研究[D]. 葛海慧.北京邮电大学 2015
[2]网络安全风险评估关键技术研究[D]. 吴金宇.北京邮电大学 2013
本文编号:3536979
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3536979.html