当前位置:主页 > 管理论文 > 移动网络论文 >

完备攻击图自动生成与分析方法研究

发布时间:2022-02-20 03:37
  飞速发展的互联网给我们带来便利的同时,也带来了很多安全问题,而这些安全问题的根源在于网络中主机的脆弱性。攻击者在攻击过程中往往综合利用多个漏洞达到其目的,由此可见展示并分析网络中主机脆弱性间的关系意义重大。本文研究的对象——攻击图就是这样的一个工具。本文首先针对攻击图构建的关键要素:网络连通性依赖手工输入,提出通过分析网络中防火墙的配置文件,自动获得网络连通性的新方法,并实现了系统原型。测试结果表明该系统分析时间基本不受网络规模的影响,结果准确可靠,可应用于大型网络。随后在攻击图自动生成的研究中,针对无圈攻击图构建技术存在的路径缺失问题,本文提出完备攻击图的概念及基于攻击模式的自动生成方法,并完善了攻击模式知识库,以更好地对攻击者能力进行建模。在此基础上提出一种基于攻击模式的完备攻击图生成算法,该算法复杂度介于O(N2)与O(N3)之间,优于其它攻击图生成算法。最后,论文设计并实现了一个自动生成完备攻击图的原型,实验证明该模型自动化程度高,时间消耗少,可应用于大型网络。在分析完备攻击图过程中,本文首次将粒子群优化算法引入到最优弥补集分析中,提出基于该算法二进制版的最优弥补集分析算法,并... 

【文章来源】:上海交通大学上海市211工程院校985工程院校教育部直属院校

【文章页数】:74 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第一章 绪论
    1.1 研究背景与意义
    1.2 网络安全评估常用方法
        1.2.1 基于安全标准的评估技术
        1.2.2 基于弱点探测的评估技术
        1.2.3 基于网络安全模型的评估技术
    1.3 攻击图生成研究现状
        1.3.1 研究现状
        1.3.2 现有攻击图生成方法分类
    1.4 攻击图分析研究现状
        1.4.1 网络安全定量分析
        1.4.2 网络安全措施优化分析
        1.4.3 网络入侵预警关联分析
    1.5 本文主要工作及组织结构
    1.6 本章小结
第二章 网络连通性自动获取
    2.1 现有网络连通性获取方法
    2.2 网络连通性自动分析系统组成
        2.2.1 人机交互部分
        2.2.2 信息收集部分
        2.2.3 信息预处理部分
        2.2.4 核心分析部分
        2.2.5 连通性绘制部分
    2.3 实验测试与分析
    2.4 本章小结
第三章 完备攻击图生成方法研究
    3.1 基于攻击模式的攻击图自动生成模型
        3.1.2 网络建模
        3.1.3 基于模式的攻击者能力建模
    3.2 完备攻击图定义
    3.3 完备攻击图的存储结构
    3.4 广度优先前向搜索图生成算法
    3.5 算法复杂度分析
    3.6 实验测试与分析
    3.7 本章小结
第四章 面向最优弥补集的完备攻击图分析方法研究
    4.1 最优弥补集定义
    4.2 现有最优弥补集分析算法
        4.2.1 贪婪算法
        4.2.2 蚁群算法
    4.3 粒子群优化算法
        4.3.1 基本粒子群优化算法原理
        4.3.2 二进制粒子群优化算法
        4.3.3 粒子群优化算法的特点
    4.4 CVSS 评估系统
        4.4.2 基本评估指标
        4.4.3 时效性评估指标
        4.4.4 环境度量指标
    4.5 完备攻击图的最优弥补集分析
        4.5.1 生成针对特定目标的无圈子图
        4.5.2 可修复节点修复代价的量化
        4.5.3 基于二进制 PSO 的最优弥补集分析算法
    4.6 实验测试与分析
    4.7 本章小结
第五章 全文总结
    5.1 工作总结
    5.2 工作展望
参考文献
致谢
攻读硕士学位期间已发表或录用的论文
攻读硕士学位期间参与的科研项目


【参考文献】:
期刊论文
[1]警报关联图:一种网络脆弱性量化评估的新方法[J]. 张怡,赵凯,来犇.  国防科技大学学报. 2012(03)
[2]攻击图技术研究进展[J]. 陈锋,毛捍东,张维明,雷长海.  计算机科学. 2011(11)
[3]基于网络流的攻击图分析方法[J]. 吴金宇,金舒原,杨智.  计算机研究与发展. 2011(08)
[4]基于攻击模式的反向搜索攻击图生成算法[J]. 赵豹,张怡,孟源.  计算机工程与科学. 2011(07)
[5]基于攻击图的风险邻接矩阵研究[J]. 叶云,徐锡山,贾焰,齐治昌,程文聪.  通信学报. 2011(05)
[6]网络攻击图生成方法分析[J]. 陆余良,宋舜宏,程微微,刘金红,施凡.  安徽大学学报(自然科学版). 2010(04)
[7]攻击图的两种形式化分析[J]. 陈锋,张怡,苏金树,韩文报.  软件学报. 2010(04)
[8]网络安全评估方法研究进展[J]. 徐玮晟,张保稳,李生红.  信息安全与通信保密. 2009(10)
[9]一种基于攻击图的入侵响应方法[J]. 石进,郭山清,陆音,谢立.  软件学报. 2008(10)
[10]基于攻击能力增长的网络安全分析模型[J]. 张海霞,苏璞睿,冯登国.  计算机研究与发展. 2007(12)

硕士论文
[1]基于攻击图及优化算法的网络安全评估研究与实现[D]. 金晶.上海交通大学 2009



本文编号:3634239

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3634239.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户49fe2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com