学位论文 > 优秀研究生学位论文题录展示

基于攻击图的网络安全风险计算研究

作 者: 叶云
导 师: 齐治昌
学 校: 国防科学技术大学
专 业: 计算机软件与理论
关键词: 网络安全 网络安全风险计算 攻击图 攻击图自动构建 最大可达概率 累计概率 风险邻接矩阵
分类号: TP393.08
类 型: 博士论文
年 份: 2012年
下 载: 0次
引 用: 1次
阅 读: 论文下载
 

内容摘要


当前,随着计算机技术和网络通信技术的飞速发展,以互联网为代表的计算机网络应用日趋广泛与深入。探寻科学、合理、实用的网络安全风险计算方法已成为网络安全领域研究的热点,并取得了大量的研究成果,但是由于网络安全风险计算的复杂性,现有研究仍然面临诸多挑战。针对传统网络安全风险计算方法的不足,本文重点研究基于攻击图的网络安全风险计算方法。本文将网络安全风险计算对象界定为传统计算方法不能适用的网络攻击造成的安全风险,并在此基础上提出了网络安全计算模型和基于攻击图的网络安全风险计算框架AG-SRC,阐述了计算过程所包含的计算阶段以及计算流程,并深入研究了该框架所涉及的各项关键技术。首先,采用AGML建模语言形式化描述漏洞知识库和目标环境,在深入研究开放漏洞数据库和CAPEC分类方法的基础上,提出了攻击模式的提取方法和攻击模式的分类方法,从而有效支持了大规模目标网络的攻击图的自动构建。其次,通过深入分析传统构建算法的不足和目标环境的特点,本文提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图;通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络构建攻击图。再次,通过分析攻击图中循环路径的特点,提出了最大可达概率计算算法和累计概率计算算法,成功地解决了在计算攻击图中各节点被攻击者成功到达的概率时,因为循环路径导致的重复计算问题,并从不同的角度表示节点被攻击者成功到达的可能性;通过深入分析攻击图中节点间的相关性对计算节点被攻击者成功到达的累计概率产生的影响,提出了节点间的独立假定;通过对这两种概率计算算法的时间复杂度分析和模拟实验验证,表明这两种算法具有良好的可扩展性,能够高效地计算大规模复杂攻击图中各个节点被攻击者成功到达的概率。最后,提出了基于攻击图的网络安全风险计算方法,它利用攻击图有效地识别目标网络面临的潜在威胁,以资产的重要性、主机的重要性、威胁发生的概率和威胁产生的后果为基础数据,按照我们制定的风险计算指标体系从底层向上层层聚合,最后计算出主机的风险指数和网络的风险指数,并利用风险邻接矩阵从更细的粒度展示了主机面临的安全风险;按照不同的威胁发生的概率类型和威胁对资产不同安全属性的破坏程度,我们将风险分类,按照粒度的大小从不同的角度来刻画目标网络面临的风险。总之,通过对基于攻击图的网络安全风险计算中关键技术的深入研究,不仅有效支撑和完善了基于攻击图的网络安全风险计算方法,也对攻击图技术的完善和发展起到了积极推动作用。

全文目录


摘要  11-13
Abstract  13-15
第一章 绪论  15-37
  1.1 研究背景  15-17
  1.2 相关研究工作  17-32
    1.2.1 网络安全风险评估  17-22
    1.2.2 计算机漏洞  22-23
    1.2.3 攻击图技术  23-32
  1.3 现有研究中存在的挑战  32-33
  1.4 本文工作及创新点  33-35
  1.5 论文组织结构  35-37
第二章 基于攻击图的网络安全风险计算框架  37-45
  2.1 网络安全风险计算的对象  37-38
  2.2 攻击图定义  38-40
  2.3 网络安全风险计算模型  40-42
    2.3.1 术语和定义  40
    2.3.2 传统的网络安全风险计算模型  40-42
  2.4 基于攻击图的网络安全风险计算框架  42-44
    2.4.1 计算框架  42
    2.4.2 计算流程  42-44
  2.5 本章小结  44-45
第三章 漏洞知识库和目标环境建模  45-55
  3.1 攻击图的构建过程  45-46
  3.2 AGML 建模语言  46-47
  3.3 漏洞知识库的建立  47-50
    3.3.1 攻击模式  47-48
    3.3.2 攻击模式的描述  48
    3.3.3 攻击模式的类型  48-50
  3.4 目标环境的建立及实例  50-52
    3.4.1 目标环境的建立  50-51
    3.4.2 应用实例  51-52
  3.5 本章小结  52-55
第四章 攻击图的自动构建方法  55-71
  4.1 攻击图自动构建引擎  55-56
  4.2 研究动机  56-57
  4.3 目标环境的预处理技术  57-60
    4.3.1 属性按照主机分类  57-58
    4.3.2 属性按照谓词名称分类  58
    4.3.3 目标环境的预处理算法  58-60
  4.4 攻击模式的实例化  60-61
  4.5 攻击图自动构建算法及算法复杂度分析  61-64
    4.5.1 攻击图自动构建算法  62
    4.5.2 算法复杂度分析  62-64
  4.6 应用实例  64-66
  4.7 实验与分析  66-69
    4.7.1 与其它算法的比对分析  67-68
    4.7.2 对不同拓扑连接的网络的比对分析  68-69
  4.8 本章小结  69-71
第五章 攻击图的节点概率计算方法  71-91
  5.1 研究动机  72-74
  5.2 原子攻击节点自身概率的获取  74-75
  5.3 最大可达概率的计算  75-79
    5.3.1 不含循环路径的攻击图的最大可达概率计算  75-76
    5.3.2 含循环路径的攻击图的最大可达概率计算  76
    5.3.3 最大可达概率计算算法  76-79
    5.3.4 算法复杂度分析  79
  5.4 累计概率的计算  79-87
    5.4.1 不含循环路径的攻击图的累计概率计算和节点间的独立假定  79-82
    5.4.2 含循环路径的攻击图的累计概率计算  82
    5.4.3 累计概率计算算法  82-86
    5.4.4 算法的复杂度分析  86-87
  5.5 应用实例  87-88
  5.6 实验与分析  88-90
    5.6.1 最大可达计算算法的性能分析  88-89
    5.6.2 累计概率计算算法的性能分析  89-90
  5.7 本章小结  90-91
第六章 基于攻击图的网络安全风险计算方法  91-107
  6.1 基于攻击图的网络安全风险计算模型  91-92
  6.2 资产和主机的重要性量化  92-94
    6.2.1 资产重要性量化  92-94
    6.2.2 主机重要性量化  94
  6.3 威胁产生的后果的量化  94-95
  6.4 基于攻击图的网络安全风险的计算  95-100
    6.4.1 主机的安全风险计算  97
    6.4.2 网络的安全风险计算  97-98
    6.4.3 风险邻接矩阵  98-100
  6.5 应用实例  100-106
  6.6 本章小结  106-107
第七章 总结与展望  107-111
  7.1 本文工作总结  107-108
  7.2 课题研究展望  108-111
致谢  111-113
参考文献  113-123
作者在学期间取得的学术成果  123-125
作者在学期间参加的科研工作  125

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. TCDS车地数据通讯系统在5T整合中的设计实现,U29-39
  8. 我国保险公司保险网络营销研究,F724.6
  9. 校园网环境下网络安全体系的研究,TP393.08
  10. 移动网络安全加固项目规划与实施,TN929.5
  11. 基于PKI的部队网络安全认证系统设计与实现,TP393.08
  12. 基于IP网络的公安数字视频监控系统的研究与实现,TP277
  13. 基于贝叶斯网络的攻击图分析,TP393.08
  14. 光盘授权播放系统安全通信研究与设计,TP309
  15. 基于TCP/IP的无轴胶印机远程监控系统的设计,TP277
  16. 基于决策树的Web应用系统个性化身份验证研究,TP393.02
  17. 实时随机SQL注入攻击检测方法的研究与应用,TP393.08
  18. 电子政务系统安全解决方案与设计,TP393.08
  19. 多级网络安全态势地图研究,TP393.08
  20. 网络安全事件流聚集统计分析研究与实现,TP393.08
  21. 安全的移动电子邮件系统的设计与实现,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com