动态攻击网络演化建模与防御策略研究

发布时间:2017-12-29 15:03

  本文关键词:动态攻击网络演化建模与防御策略研究 出处:《西安建筑科技大学》2017年博士论文 论文类型:学位论文


  更多相关文章: 攻击模型 演化攻击图 可能攻击图 网络风险评估 复杂网络 演化博弈 动态攻击图 脆弱性评估


【摘要】:在信息技术革命的背景下,计算机、网络通信等技术使全世界的运转方式发生了根本性的改变,尤其是近年来云计算、大数据、物联网等理念的深入研究与产业化,使信息的控制权成为了新的战略制高点,但各类网络安全事件也开始频见报端,2013年6月“棱镜计划”的曝光使信息安全从经济利益驱动上升到了国家安全层面,2014年2月,“中央网络安全和信息化小组”的成立标志着我国互联网国家意识的苏醒,彰显了国家信息安全战略的重要性。攻击策略的多样化使得传统的被动检测报警技术很难达到保护网络空间安全的目的,基于攻击模型的主动分析方法在网络攻击发生之前进行整体化安全评价,意图在不安全因素状态下保证系统安全和鲁棒性,使网络具备抵抗有组织攻击风险的能力。从攻击者的角度预测网络可能遭受的各种攻击,进而得到当前网络安全状况的合理推断和相应的安全改进措施是当前全世界学者的研究热点,也是网络安全领域极具前景的研究方向。本文详细总结了攻击模型和脆弱性风险评估等方面的研究现状和进展,立足于网络攻击过程中的动态特性和不确定性,通过细粒度的建模、可视化的逻辑关联分析及高效的量化挖掘算法来提升网络安全评价的精准性并推动其在真实复杂网络环境下的实用性,研究的主要内容包含:首先,针对传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果这一缺陷,将脆弱性扩散过程类比于社会网络中影响力传播过程,提出了基于累积效应的网络脆弱性扩散分析方法,定义的脆弱性扩散分析模型给出了细粒度级的主体关系结构,借鉴社会网络线性阈值传播模型的影响力最大化思想,给出了脆弱性累积扩散算法,该算法可以综合考虑网络特性和扩散特性来推演攻击者最终的影响范围,分析结果可以提高风险评估的准确性,找到最具威胁的脆弱性集合,以便制定成本最小的安全措施。其次,将动态网络的演化思想应用于计算机网络风险评估中,提出了基于攻击事件的动态网络风险评估框架,该框架在静态物理链路的基础上构建动态访问关系网络,提出的Timeline算法可以利用时间特性有效地描述攻击演化趋势和发现重要攻击事件,图近似算法可以将分析过程简化为时间段上近似图之间的分析,有效减小噪声行为的影响,此外整体框架可以对网络段进行演化追踪和关联分析,所得结果可以揭示攻击者的攻击策略以及重要攻击事件间的紧密联系,更好的反应攻击事件对网络系统所产生的综合影响。第三,类比于社会网络动态演化过程,提出了一种动态攻击网络演化与分析模型。该模型借鉴演变图的思想将攻击图拓展为随时间域和空间域同时变化的演变攻击图,在子图相似度定义的基础上构建攻击演化模式,分析模式内暂态变化的同时结合时序数据分析模式间的连接变化,以攻击演变挖掘算法为核心的模型应用分析过程可以确定整个过程中攻击模式的数量,明晰每个模式的典型攻击结构,模型可以有效地模拟攻击发生的过程,当需要防御手段进行干预时,可有针对性的选择危害大的阶段或者节点来抑制攻击过程的发生。第四,在网络攻击图构建和分析的过程中增加对网络链路、网络拥塞、入侵报警等不确定性因素的形式化表述和考虑,结合不确定图的概念,使用可能语义世界模型构建了可能攻击图,给出了可能攻击图的详细定义和构建方法,同时给出了攻击图生成及简化算法、最大可达概率求解算法和最大攻击子图生成及最大可能攻击路径选取算法,该模型能在可接受的时间内生成可能攻击图,并能够有效地推测出攻击意图,为作为网络管理员的管理方提供决策依据。第五,网络攻击或防御策略选取的随机性会导致系统状态变化的随机性,网络攻防的过程也定然是收益矩阵各不相同的多状态上的对抗。使用Markov决策过程对这一随机动态特性进行刻画,将单状态的博弈模型扩展到多状态,形成了多状态多智能体的Markov演化博弈模型,在形式化建模的基础上,证明了均衡策略的存在,通过非线性规划的求解方法得到了攻防策略方案,网络攻防仿真实验和推演分析表明该模型符合实际应用,评估结果准确,有助于攻防博弈研究的发展。第六,针对目前攻击图模型描述的粗粒度和局限性问题,借鉴复杂网络可控性的概念,将传统攻击图描述的粒度细化到部件主体级,使用有向加权图来表示攻击者的权限扩散过程,并给出了攻击网络和转移矩阵的完整性定义,同时通过严密的理论推演,得出了复杂攻击网络完全概率可控或者部分概率可控的准则条件,并论证了概率可控性与传统结构可控性的关系,结论分析表明本模型可在多项式的时间复杂度内对大规模的网络的安全状况进行分析,提供了防御节点的有效选择办法,并给出了防御策略有效性的验证办法,证明了有限防御下,网络即可具备抗攻击能力。最后,为在有限防御下对攻击的扩散范围进行鲁棒抑制,针对不确定性和已知攻击策略集两种情况,提出了攻击扩散鲁棒抑制的多视图分析方法,该方法对攻防过程中的最优防御效用进行了形式化定义,以局部有向无环图的高近似预估为基础,给出了不确定性攻击策略集的防御子集挖掘算法和已知攻击策略集的随机防御措施求解算法,通过数学推演证明了算法是多项式时间范围内的,同时设计并实现了一个多视图、可视化的原型系统,仿真实验和多维度分析表明该方法能够在最优效果和效率之间取得很好的折中。基于攻击模型的网络主动风险评估方法在漏洞知识采集、形式化模型构建、评价指标体系构建等多个方面已经取得了小规模实验网络范围内的成功,但是在模型的求解分析及实际应用上仍处于真正意义上的探索阶段。本文以复杂网络动态演化特性为依托,以部件主体为节点的动态攻击图为基础,突破了传统攻击图总是在静态抽象模型基础上进行分析的限制;首次同时考虑时间域和空间域的同步演化趋势,极大的提升了现有攻击模型对大规模网络的扩展程度,简化了大规模网络的分析复杂度;通过与博弈论、可控性理论等高级随机模型的结合,提升了分析的准确性,可为作为网络管理员的管理方提供决策依据。文中所提的新思路、新方法及有限防御下网络能提供预定服务能力的理论证明等都在网络主动安全分析中具有重要的实践应用价值。
[Abstract]:......
【学位授予单位】:西安建筑科技大学
【学位级别】:博士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 ;防御策略[J];个人电脑;2002年11期

2 王乐平;内部网未知计算机的防御策略研究[J];计算机系统应用;2005年09期

3 ;服务器最高安全防御策略选择与差异[J];计算机与网络;2012年21期

4 王冬琦;郭剑峰;常桂然;;大流量分布式拒绝服务攻击的防御策略研究[J];信息网络安全;2009年07期

5 周立平;杨永;肖革新;;复杂网络环境下故障排除方法及防御策略研究[J];信息网络安全;2011年06期

6 刘建波;;一种基于攻防成本博弈的防御策略评价模型[J];计算机技术与发展;2011年10期

7 钟成;;无线网络的安全和防御策略[J];电子技术与软件工程;2014年10期

8 韩秀玲,王行愚;基于“漏洞陷阱”的主动防御策略[J];信息网络安全;2001年05期

9 甘运刚;;浅谈校园网络的安全隐患及防御策略[J];中国高新技术企业;2011年21期

10 吴烈勇;;对计算机网络的防御策略的描述语言的分析[J];电脑知识与技术;2013年04期

相关会议论文 前10条

1 张永慧;;食品安全与风险评估[A];2009中国(深圳)食品安全高峰论坛学术报告汇编[C];2009年

2 陈君石;;风险评估在食品安全监管中的作用[A];食品、饲料安全与风险评估学术会议论文集[C];2010年

3 程燕;周军英;单正军;;农药生态风险评估中的暴露场景研究[A];中国毒理学会环境与生态毒理学专业委员会第二届学术研讨会暨中国环境科学学会环境标准与基准专业委员会2011年学术研讨会会议论文集[C];2011年

4 武怀玉;;风险评估定量与定性的分析方法[A];中国信息协会信息安全专业委员会年会文集[C];2004年

5 杨泉;;风险评估定量与定性的分析方法[A];中国信息协会信息安全专业委员会年会文集[C];2004年

6 赵力;;风险评估与安全需求的关系[A];中国信息协会信息安全专业委员会年会文集[C];2004年

7 马汉武;郭沛尧;;供应链企业合作的演化博弈分析[A];现代工业工程与管理研讨会会议论文集[C];2006年

8 周恩毅;刘洋;;基于演化博弈的政社合作促进机制研究[A];中国行政管理学会2011年年会暨“加强行政管理研究,,推动政府体制改革”研讨会论文集[C];2011年

9 马丽萍;姚琳;周德庆;;食源性致病微生物风险评估的研究进展[A];农产品质量安全与现代农业发展专家论坛论文集[C];2011年

10 陈君石;;风险评估在食品安全监管中的作用[A];中国毒理学会饲料毒理学专业委员会第四届全国代表大会暨学术会议论文集[C];2009年

相关重要报纸文章 前10条

1 肖玉航;防御策略应对节前市场[N];上海证券报;2013年

2 徐飞鹏;本市奥运期间突发公共事件风险评估工作启动[N];北京日报;2007年

3 冯宣华;德江建立社会稳定风险评估工作机制[N];铜仁日报;2009年

4 董立人 苏银海 河南省中国特色社会主义理论体系研究中心;把握社会稳定风险评估工作的关键[N];中国社会科学报;2011年

5 河南省委党校 董立人 苏银海;推进社会稳定风险评估 促进和谐社会建设[N];河南日报;2011年

6 记者 陈炎雄;开展重大事项 社会稳定风险评估[N];汕尾日报;2011年

7 廖忆才;督导社会稳定风险评估工作[N];宝鸡日报;2011年

8 记者 刘涛;陕西社会稳定风险评估工作取得积极成效[N];西部法制报;2011年

9 记者 杨宏宇;社会风险评估锁定重大决策项目[N];包头日报;2011年

10 记者 陈里雅;建立健全社会稳定 风险评估工作机制[N];温州日报;2011年

相关博士学位论文 前10条

1 李艳;动态攻击网络演化建模与防御策略研究[D];西安建筑科技大学;2017年

2 杨志虎;复杂网络上的演化博弈与合作演化动力学研究[D];西安电子科技大学;2014年

3 刘宇涛;海底管道完整性管理中偶然荷载的风险评估和决策研究[D];上海交通大学;2015年

4 康怡彬;五物种循环优势演化博弈[D];大连理工大学;2016年

5 赵国栋;网络化演化博弈的建模和策略调控—半张量积方法[D];山东大学;2017年

6 王元华;基于半张量积方法的有限博弈的结构、演化稳定性与控制[D];山东大学;2017年

7 寇丽平;人员密集场所风险评估理论与标准化方法研究[D];中国地质大学(北京);2008年

8 代琼琳;复杂网络上的演化博弈动力学研究[D];北京邮电大学;2011年

9 叶俊;演化博弈优化[D];华中科技大学;2004年

10 罗昌瀚;非正式制度的演化博弈分析[D];吉林大学;2006年

相关硕士学位论文 前10条

1 李照华;基于R-中断的网络防御保护模型研究[D];西南交通大学;2015年

2 龚朴;非安全命名数据网络的防御策略研究[D];江苏大学;2016年

3 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年

4 黄夔;政企低碳管理的协同演进机制及博弈研究[D];南京信息工程大学;2015年

5 董冬;基于演化博弈的工程项目团队组织间信任研究[D];西南交通大学;2015年

6 欧江涛;区域物流园区竞合策略的演化博弈分析与协同发展研究[D];西南交通大学;2015年

7 杜鹏;网络演化博弈中的合作与相行为研究[D];苏州大学;2015年

8 李文涛;土地综合整治项目的社会稳定风险评估研究[D];西南交通大学;2015年

9 王品卿;重新犯罪风险评估量表的编制及其影响因素的实证研究[D];闽南师范大学;2015年

10 刘珂宏;基于输电线路全工况信息的风险评估方法[D];上海交通大学;2015年



本文编号:1350695

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/1350695.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3401f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com