面向多阶段渗透攻击的网络欺骗防御方法研究
发布时间:2021-10-26 22:30
随着互联网技术的不断发展与广泛应用,网络攻击行为日益增多,网络安全问题也愈发严重。特别地,以高级持续性威胁为代表的多阶段渗透攻击使得传统防御处于“易攻难守”的被动局面,使得防御效能大大降低,给国家、军队和企业带来了巨大的威胁。网络欺骗防御,通过有意地布设骗局以误导攻击者认知,致使其采取有利于防御者的动作,从而有助于检测、延缓甚至中断攻击进程,增强网络防御能力,为打破网络空间的“攻防不对称”局面提供了新思路。鉴于此,本文以防御多阶段渗透攻击为切入点,深入研究不同阶段的攻击行为特点并设计有针对性的网络欺骗防御方法,构建纵深欺骗防御,为抵抗多阶段渗透攻击提供理论依据与技术支撑,其研究对于增强网络安全主动防御能力、保障军事信息安全等具有重要意义。本文的研究成果和主要贡献如下:1.针对现有攻击链和攻击图模型在描述多阶段渗透攻击时不利于防御者依据网络威胁动态变化实施有针对性防御的问题,提出威胁驱动的攻击阶段动态划分模型。在此基础上,通过分析多阶段渗透攻击不同阶段的攻击行为特点,结合网络欺骗防御基本理论,提出面向多阶段渗透攻击的网络欺骗防御框架,为设计分阶段、有针对性的网络欺骗防御方法提供支撑。2....
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:150 页
【学位级别】:博士
【部分图文】:
论文组织结构图
原定义2.3攻击图AG=(N,E,K).其中N表
第三章基于双层威胁渗透图的攻击阶段感知第25页其中UP表示从源主机渗透获得目的主机User权限的概率,RP表示从源主机渗透获得目的主机Root权限的概率,二者均为0-1之间的实数。图3.1展示了一个简单的TLTPG实例。相对于传统的攻击图,TLTPG通过分层,微观的主机威胁渗透图描述的重点是漏洞利用关系,宏观的网络威胁渗透图描述的重点是主机渗透关系,前者能够为生成后者提供依据,后者则精炼了前者的信息,宏观与微观相结合,有效减少了由于生成全局攻击图造成的高计算复杂度和空间复杂度,且增强了其可视性,便于网络管理员理解当前网络面临的渗透威胁态势。图3.1一个简单的TLTPG实例3.3双层威胁渗透图构建方法3.3.1基于知识图谱的主机威胁渗透图生成主机威胁渗透图从微观层面细致描绘了任意两个主机之间的渗透攻击场景。显然,当从HostA不能渗透到HostB时,则从HostA到HostB不存在HTPG。假设目标网络中的主机数为M个,再加上1个外部的攻击者(相当于1个主机),则最多有(M+1)×M个HTPG。本质上,HTPG相当于是将传统的全局攻击图以主机为单位进行分割,使得由原来的1个全局攻击图转换为多个HTPG,使得每一个HTPG的规模更小,生成更加灵活,也更有利于后续的网络安全分析。传统的攻击图生成主要依赖构建攻击模式并将其实例化,这种方法较为复杂且不能处理零日漏洞攻击。当前,知识图谱作为一个流行的知识表达和推理模型,在人工智能、语义搜索等领域取得了重大进展,不同于以往的推理模型,知识图谱具有简洁直观、灵活丰富的知识表达能力,使得基于知识图谱的推理也变得更加高效智能[125]。鉴于此,本章以每个主机为单位,建立了HRKG,其主要利用漏洞扫描工具和配置管理器等网络安全工具,收集主机中的相关信息,并将这此信息进行合理的归并组?
【参考文献】:
期刊论文
[1]基于信号博弈的移动目标防御最优策略选取方法[J]. 蒋侣,张恒巍,王晋东. 通信学报. 2019(06)
[2]基于因果知识网络的攻击场景构建方法[J]. 王硕,汤光明,王建华,孙怡峰,寇广. 计算机研究与发展. 2018(12)
[3]基于网络欺骗的家用无线路由器防护方法[J]. 刘奇旭,徐辰晨,刘井强,胡恩泽,靳泽. 计算机研究与发展. 2018(07)
[4]一种准确而高效的领域知识图谱构建方法[J]. 杨玉基,许斌,胡家威,仝美涵,张鹏,郑莉. 软件学报. 2018(10)
[5]ArkHoney:基于协同机制的Web蜜罐[J]. 贾召鹏,方滨兴,崔翔,刘奇旭. 计算机学报. 2018(02)
[6]一种面向C/S模式的地址跳变主动网络防御方法[J]. 刘江,张红旗,杨英杰,王义功. 电子与信息学报. 2017(04)
[7]基于多阶段攻防信号博弈的最优主动防御[J]. 张恒巍,李涛. 电子学报. 2017(02)
[8]基于OpenFlow交换机洗牌的DDoS攻击动态防御方法[J]. 武泽慧,魏强,任开磊,王清贤. 电子与信息学报. 2017(02)
[9]网络空间拟态防御研究[J]. 邬江兴. 信息安全学报. 2016(04)
[10]移动目标防御技术研究进展[J]. 蔡桂林,王宝生,王天佐,罗跃斌,王小峰,崔新武. 计算机研究与发展. 2016(05)
博士论文
[1]基于攻击图的网络安全态势感知方法研究[D]. 胡浩.战略支援部队信息工程大学 2018
硕士论文
[1]基于蜜网的物联网威胁发现和态势感知[D]. 丁泽宇.哈尔滨工业大学 2019
本文编号:3460312
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:150 页
【学位级别】:博士
【部分图文】:
论文组织结构图
原定义2.3攻击图AG=(N,E,K).其中N表
第三章基于双层威胁渗透图的攻击阶段感知第25页其中UP表示从源主机渗透获得目的主机User权限的概率,RP表示从源主机渗透获得目的主机Root权限的概率,二者均为0-1之间的实数。图3.1展示了一个简单的TLTPG实例。相对于传统的攻击图,TLTPG通过分层,微观的主机威胁渗透图描述的重点是漏洞利用关系,宏观的网络威胁渗透图描述的重点是主机渗透关系,前者能够为生成后者提供依据,后者则精炼了前者的信息,宏观与微观相结合,有效减少了由于生成全局攻击图造成的高计算复杂度和空间复杂度,且增强了其可视性,便于网络管理员理解当前网络面临的渗透威胁态势。图3.1一个简单的TLTPG实例3.3双层威胁渗透图构建方法3.3.1基于知识图谱的主机威胁渗透图生成主机威胁渗透图从微观层面细致描绘了任意两个主机之间的渗透攻击场景。显然,当从HostA不能渗透到HostB时,则从HostA到HostB不存在HTPG。假设目标网络中的主机数为M个,再加上1个外部的攻击者(相当于1个主机),则最多有(M+1)×M个HTPG。本质上,HTPG相当于是将传统的全局攻击图以主机为单位进行分割,使得由原来的1个全局攻击图转换为多个HTPG,使得每一个HTPG的规模更小,生成更加灵活,也更有利于后续的网络安全分析。传统的攻击图生成主要依赖构建攻击模式并将其实例化,这种方法较为复杂且不能处理零日漏洞攻击。当前,知识图谱作为一个流行的知识表达和推理模型,在人工智能、语义搜索等领域取得了重大进展,不同于以往的推理模型,知识图谱具有简洁直观、灵活丰富的知识表达能力,使得基于知识图谱的推理也变得更加高效智能[125]。鉴于此,本章以每个主机为单位,建立了HRKG,其主要利用漏洞扫描工具和配置管理器等网络安全工具,收集主机中的相关信息,并将这此信息进行合理的归并组?
【参考文献】:
期刊论文
[1]基于信号博弈的移动目标防御最优策略选取方法[J]. 蒋侣,张恒巍,王晋东. 通信学报. 2019(06)
[2]基于因果知识网络的攻击场景构建方法[J]. 王硕,汤光明,王建华,孙怡峰,寇广. 计算机研究与发展. 2018(12)
[3]基于网络欺骗的家用无线路由器防护方法[J]. 刘奇旭,徐辰晨,刘井强,胡恩泽,靳泽. 计算机研究与发展. 2018(07)
[4]一种准确而高效的领域知识图谱构建方法[J]. 杨玉基,许斌,胡家威,仝美涵,张鹏,郑莉. 软件学报. 2018(10)
[5]ArkHoney:基于协同机制的Web蜜罐[J]. 贾召鹏,方滨兴,崔翔,刘奇旭. 计算机学报. 2018(02)
[6]一种面向C/S模式的地址跳变主动网络防御方法[J]. 刘江,张红旗,杨英杰,王义功. 电子与信息学报. 2017(04)
[7]基于多阶段攻防信号博弈的最优主动防御[J]. 张恒巍,李涛. 电子学报. 2017(02)
[8]基于OpenFlow交换机洗牌的DDoS攻击动态防御方法[J]. 武泽慧,魏强,任开磊,王清贤. 电子与信息学报. 2017(02)
[9]网络空间拟态防御研究[J]. 邬江兴. 信息安全学报. 2016(04)
[10]移动目标防御技术研究进展[J]. 蔡桂林,王宝生,王天佐,罗跃斌,王小峰,崔新武. 计算机研究与发展. 2016(05)
博士论文
[1]基于攻击图的网络安全态势感知方法研究[D]. 胡浩.战略支援部队信息工程大学 2018
硕士论文
[1]基于蜜网的物联网威胁发现和态势感知[D]. 丁泽宇.哈尔滨工业大学 2019
本文编号:3460312
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3460312.html