收藏本站
《上海交通大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于专家知识的网络攻击图生成方法

是灏  
【摘要】:随着网络规模和人们的网络的依赖不断增加,网络系统的维护难度也不断增加。网络攻击者们往往不是单独的对一台主机进行攻击,也不是仅仅利用一个漏洞,而是更多的采用多步攻击,先攻陷网络边缘的一些主机,然后利用这些主机在网络中的权限或是以此为跳板,连接到更深入和更核心的主机群,从而最终获得目标主机的权限,完成攻击目的。 针对这种情况,对网络中主机独立的漏洞分析已经不能满足安全防护需求,攻击图作为一个新的工具能够清晰表述网络结构,使网络安全人员分析漏洞的相互关联,从而更好的了解网络的漏洞并加以有效的补救,因而在网络整体脆弱性的分析上取得了广泛了应用,但是传统的攻击图生成方法生成的攻击图的复杂度会随着网络规模的扩大急剧上升。为了解决这个问题,必须对攻击图的生成方法进行改进,以期能生成较为简洁和有效的攻击图。 本文首先介绍了漏洞的扫描技术,利用NESSUS漏洞扫描器得到系统上存在的漏洞。在此基础上,从网络安全管理者的角度提出了一种新的生成方法。这种方法首先寻找网络中的关键节点,然后从这些关键节点出发,通过前向搜索和后向搜索生成关键节点集的攻击图,接着分析关键节点集内节点相互关系,再将两者结合分析,生成最终的攻击图。 本文实现了以上述思想为基础的攻击图生成原型系统,并在实验室仿真环境下生成了可视化的攻击图,并与传统的攻击图生成方式进行比较,验证了此算法的可行性,证明了此算法相较传统算法,生成的攻击图更为简洁和有效,能为后续的攻击图分析带来方便。
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 ;攻击缓解系统助FBI调查攻击团伙[J];微电脑世界;2011年09期
2 赵喜明;;如何防范网络攻击[J];华章;2011年19期
3 冯庆峰;;针对目前攻击方式的研究与分析[J];科学大众(科学教育);2011年07期
4 蔡灿民;邹瑞源;;网络攻防实验室建设探究[J];科技广场;2011年05期
5 蔡玥;;基于IPv6网络安全研究[J];信息安全与技术;2011年06期
6 李冬娟;;网络时代的数据安全及防范策略[J];长春理工大学学报;2011年08期
7 高永仁;;网络攻击与防范技术[J];计算机安全;2011年08期
8 黄成兵;;计算机网络安全与防御分析[J];福建电脑;2011年06期
9 ;企业信息安全,揭露网络威胁新招[J];微电脑世界;2011年09期
10 田婧禹;;计算机网络安全建设研究[J];中小企业管理与科技(下旬刊);2011年09期
中国重要会议论文全文数据库 前10条
1 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 张伟;齐丽君;李松维;;一种真实地形数据库的生成方法研究[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年
4 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 党延忠;;一种基于知识的模型生成方法[A];全国青年管理科学与系统科学论文集(第1卷)[C];1991年
6 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
8 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
9 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
10 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国重要报纸全文数据库 前10条
1 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年
2 本报记者 杜晓 本报实习生 严寒梅;“网络攻击”黑色产业链渐趋组织化公开化[N];法制日报;2011年
3 严冰 任璐 张瑄 辑;中国如何应对境外网络攻击[N];人民日报海外版;2011年
4 证券时报记者 吴蒙;黄石警方确认网络攻击美尔雅案侦查近尾声[N];证券时报;2011年
5 本报记者 向勇;美尔雅遭网络攻击已立案侦查[N];中国证券报;2011年
6 邹宏 苗宝今;探寻网络攻击之道[N];河南日报;2001年
7 单洪;网络攻击不是“梦”[N];解放军报;2002年
8 本报记者 曲延涛;美国给世界抛下一纸新战书[N];中国国防报;2011年
9 ;美国网络安全首脑谈网络攻击[N];计算机世界;2002年
10 ;赛门铁克:网络攻击的隐蔽性增强[N];人民邮电;2009年
中国博士学位论文全文数据库 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
3 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年
4 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
5 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
6 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
7 马晓普;角色工程中的角色与约束生成方法研究[D];华中科技大学;2011年
8 魏法明;基于随机规划动态投资组合中的情景元素生成研究[D];同济大学;2008年
9 程绍银;需求驱动的软件安全缺陷自动测试生成[D];中国科学技术大学;2009年
10 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
2 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
3 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
4 马斌;智能入侵模拟系统[D];武汉理工大学;2004年
5 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
6 谢丽静;地域通信网对抗技术研究[D];西安电子科技大学;2008年
7 王建军;基于蜜罐技术的网络攻击预警系统的研究与应用[D];上海交通大学;2010年
8 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
9 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
10 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026