基于攻击图的网络安全自主决策
本文关键词:基于攻击图的网络安全自主决策
更多相关文章: 策略防御模型 防御代价 蚁群算法 二进制粒子群算法 最小关键策略集
【摘要】:随着计算机和网络通讯技术的发展,网络规模正在不断扩大,人们对网络越来越依赖,但同时也要承受着巨大的安全风险。网络系统中存在着的无法避免脆弱性,导致网络安全事件层出不穷,对安全分析防御工作提出了巨大挑战。如果仅是单独对脆弱性进行分析,则过于片面,导致安全防御决策存在很大局限性。攻击图技术使对脆弱性进行关联分析的一项技术,它以可视化的图形展示了入侵者入侵信息系统网络的所有可能路径,从而描述了网络中存在脆弱性之间的相互利用关系,识别入侵者意图和潜在攻击威胁。本文对攻击图模型构建、攻击图生成方法和攻击图分析技术等关键技术进行了研究,完善了攻击图模型,并且针对攻击图生成算法和最小化分析技术的已有算法进行了改进。具体来说,本文的研究工作包括以下内容:本文在介绍了攻击图的相关概念之后,提出了基于攻击图的网络安全防御框架。该框架由网络安全要素模型化表示、高效策略防御图生成及最小关键策略集求解的防御决策三个模块组成。在第一个模块中,本文在现有攻击图建模基础之上,提出了策略防御模型及其构建方法。与传统的攻击图模型相比,本文的模型的改进之处在于不仅仅从攻击者角度出发,同时站在防御者角度,添加网络攻击相对应的防御策略模块。通过对防御策略进行分类和防御代价量化构建防御策略模块,有助于在进行防御决策时优化网络安全资源的配置。根据策略防御模型,本文在第二个模块中提出一种高效的策略防御图生成方法,旨在排除冗余路径,避免以往攻击图生成方法存在的状态爆炸问题。对生成的策略防御图进行最小化分析,组成了本文的网络安全防御框架中的防御决策模块。定义关键策略集的概念和最小关键策略集问题的求解本质,并且就求解最小关键策略集问题提出了三种近似算法:Greedy_WDG算法,Ant_WDG算法和BPSO_WDG算法。在实施决策时,系统会根据防御图规模和网络防护级别自动判断应采用何种算法,实现自主决策。同时,也可由安全分析人员根据不同的网络环境和防御决策需求,选择不同的级别的防御决策。最后,本文对三种算法进行对比分析,并通过不同规模的网络环境的策略防御图进行实验。同时,为了对BPSO_WDG算法进行深入研究,对BPSO_WDG算法参数进行实验。实验结果表明,本文改进的三种算法中,BPSO_WDG算法对于最小化分析问题求解精度最高;在BPSO算法中,粒子规模与算法优化程度成正比,与算法复杂度成反比,而采用本地搜索优化也能提高算法性能。
【关键词】:策略防御模型 防御代价 蚁群算法 二进制粒子群算法 最小关键策略集
【学位授予单位】:江南大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要3-4
- Abstract4-7
- 第一章 绪论7-12
- 1.1 引言7-9
- 1.2 研究背景及现状9-11
- 1.2.1 什么是攻击图9
- 1.2.2 攻击图发展历程9-10
- 1.2.3 当前存在的问题10-11
- 1.3 本文研究意义11
- 1.4 本文结构11-12
- 第二章 基于攻击图的网络安全防御框架12-17
- 2.1 网络安全建模方法12-13
- 2.2 网络安全要素13-14
- 2.3 攻击模式14-15
- 2.4 基于攻击图的网络安全防御框架15-16
- 2.5 本章小结16-17
- 第三章 基于主动防御的策略防御图模型及生成17-29
- 3.1 防御代价17-20
- 3.1.1 主动防御17
- 3.1.2 防御代价量化17-20
- 3.2 策略防御模型20-22
- 3.3 策略防御图生成22-25
- 3.3.1 模块框架图22
- 3.3.2 生成算法思想22-23
- 3.3.3 算法描述23-24
- 3.3.4 复杂度分析24-25
- 3.4 实验结果分析25-28
- 3.5 本章小结28-29
- 第四章 基于防御图的网络安全决策29-54
- 4.1 防御图的关键策略集问题29-31
- 4.1.1 最小关键策略集29-30
- 4.1.2 最小碰撞集问题30
- 4.1.3 自主决策30-31
- 4.2 最小关键策略集问题近似算法31-43
- 4.2.1 基本问题定义31-32
- 4.2.2 基于贪婪算法的Greedy_WDG32-34
- 4.2.3 基于蚁群算法的Ant_WDG算法34-39
- 4.2.4 基于BPSO的BPSO_WDG算法39-43
- 4.3 实验43-53
- 4.3.1 简单防御图43-48
- 4.3.2 大型防御图48-50
- 4.3.3 BPSO_WDG算法参数50-53
- 4.4 本章小节53-54
- 主要结论与展望54-56
- 主要结论54
- 展望54-56
- 致谢56-57
- 参考文献57-59
- 附录: 作者在攻读硕士学位期间发表的论文59
【参考文献】
中国期刊全文数据库 前9条
1 夏春和;魏玉娣;李肖坚;何巍;;计算机网络防御策略模型[J];北京航空航天大学学报;2008年08期
2 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
3 夏春和;魏玉娣;李肖坚;王海泉;何巍;;计算机网络防御策略描述语言研究[J];计算机研究与发展;2009年01期
4 姜伟;方滨兴;田志宏;张宏莉;;基于攻防随机博弈模型的防御策略选取研究[J];计算机研究与发展;2010年10期
5 陈小军;时金桥;徐菲;蒲以国;郭莉;;面向内部威胁的最优安全策略算法研究[J];计算机研究与发展;2014年07期
6 张健;王晋东;张恒巍;王娜;;基于节点博弈漏洞攻击图的网络风险分析方法[J];计算机科学;2014年09期
7 叶云;徐锡山;贾焰;齐治昌;程文聪;;基于攻击图的风险邻接矩阵研究[J];通信学报;2011年05期
8 张恒巍;张健;王晋东;何嘉婧;;基于连通度算子的系统漏洞风险评估[J];计算机工程与设计;2015年01期
9 黄儒;罗守山;李忠献;;面向云桌面平台的攻防反馈防御图研究设计[J];信息网络安全;2014年11期
中国博士学位论文全文数据库 前2条
1 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
2 闫峰;基于攻击图的网络安全风险评估技术研究[D];吉林大学;2014年
中国硕士学位论文全文数据库 前1条
1 顾婷;基于攻击图的网络安全评估[D];华中师范大学;2010年
,本文编号:612175
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/612175.html