收藏本站
《上海交通大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于攻击图模型的网络安全分析方法研究

徐立  
【摘要】:随着计算机通信技术的不断发展,网络规模不断增大,网络攻击技术也在不断进步,网络攻击者经常在一个网络系统中利用多个相互关联的脆弱性(Vulnerability)来逐步提高自身的权限,最终达到控制目标主机的目的。传统单一的分析技术已经无法应对层出不穷的网络攻击事件,计算机系统正面临着前所未有的网络安全挑战。 为此,本文首先从网络安全分析技术入手,具体介绍了目前国内外常用的四种网络安全分析技术,指出了攻击图(Attack Graph)技术在展示网络内各个脆弱性相互关联性上的优异表现,并介绍了攻击图技术的发展历程。 然后在深入研究了模型检测(Model Checking)技术的基础上,指出了一般模型检测算法所带来的状态空间爆炸问题。本文将二叉决策树(BDD)理论引入攻击图生成当中,把网络攻击事件抽象为Büchi自动机,生成攻击图并解决了状态空间爆炸问题。 接着基于攻击图,提出了一种层次化网络安全分析模型,分别从基于服务和主机、基于简单网络和基于复杂网络三方面,对网络进行定量分析,尽可能全面地分析网络局部和整体状态。在对服务分析过程中考虑了其权重因素,在主机建模过程中引入了主机安全度概念,考虑了脆弱点对主机保密性、完整性和可用性的影响。对节点较少的网络引入了Markov过程,将攻击者到达安全目标的平均代价进行了量化处理,以便更直观地看出攻击者的路径选择。在对复杂网络的分析时,将状态攻击图和贝叶斯网络结合,根据节点间相互依赖的因果关系,利用贝叶斯概率推理计算,定义了网络可靠度来反映网络整体是否运行正常,并给出了使用最小路集法求网络可靠度的具体算法实现过程。 最后分别设计了3个实验分别验证了基于服务和主机、简单网络和复杂网络的量化算法,证明了层次化模型的可行性。
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前1条
1 程叶霞;基于攻击图模型的网络安全评估技术的研究[D];上海交通大学;2012年
【参考文献】
中国期刊全文数据库 前8条
1 张殷乾;王轶骏;薛质;;攻击文法与攻击图模型的对比[J];辽宁工程技术大学学报(自然科学版);2008年06期
2 周才学;计算机病毒与反病毒检测技术[J];九江学院学报(自然科学版);2005年02期
3 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
4 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
5 段海新,吴建平,李星;防火墙规则的动态分配和散列表匹配算法[J];清华大学学报(自然科学版);2001年01期
6 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
7 司加全;张冰;苘大鹏;杨武;;基于攻击图的网络安全性增强策略制定方法[J];通信学报;2009年02期
8 陈思思;连一峰;贾炜;;基于贝叶斯网络的脆弱性状态评估方法[J];中国科学院研究生院学报;2008年05期
中国博士学位论文全文数据库 前2条
1 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
2 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前1条
1 彭一楠;基于模型检查的场景图和攻击图研究[D];上海交通大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 孙玉;;两种入侵检测系统的分析比较[J];安徽职业技术学院学报;2009年02期
2 吴国强;;网络安全评估的研究[J];信息安全与技术;2012年01期
3 梁颖;王慧强;刘磊;;基于网络服务状态分析的安全态势定量感知方法[J];北京交通大学学报;2009年02期
4 马鹏飞;常书杰;;军网安全防护问题研究[J];兵工自动化;2011年03期
5 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期
6 侯红霞;;基于数字签名的动态口令认证系统设计[J];保密科学技术;2012年02期
7 李发军;;计算机网络安全评估系统的设计与实施[J];才智;2008年02期
8 刘原;孙其博;杨放春;;电信网计费系统安全问题研究[J];吉林大学学报(信息科学版);2007年04期
9 贾云飞;邹茂扬;;基于缓冲区溢出的蠕虫病毒的研究与实现[J];成都信息工程学院学报;2007年S1期
10 范建华;宋云波;;一种基于E-Key及Web页面监控的网站防篡改机制研究[J];成都信息工程学院学报;2009年04期
中国重要会议论文全文数据库 前8条
1 孙莹;温巧燕;;一种基于Hash表的防火墙匹配算法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 逄建;张广胜;于朝萍;;基于Petri网的网络系统脆弱性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 谢嘉辰;李新明;;震网病毒剖析[A];2011年全国电子信息技术与应用学术会议论文集[C];2011年
4 陈曦;曾凡锋;;数据挖掘算法在风险评估中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
5 宣蕾;卢锡城;;信息系统安全风险评估研究及在预警中的实现[A];中国信息协会信息安全专业委员会年会文集[C];2004年
6 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
7 张涛;胡铭曾;云晓春;仲海梅;;信息系统安全评估的研究与进展[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
2 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年
3 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
4 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
5 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
6 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年
7 徐光侠;分布式实时系统的软件故障注入及可靠性评测方法研究[D];重庆大学;2011年
8 赵国冬;嵌入式系统弹性应对方法研究[D];哈尔滨工程大学;2011年
9 吕宏武;面向分布式关键任务系统的自律可信性模型及其分析[D];哈尔滨工程大学;2011年
10 陈波;基于对等协同的分布式入侵检测系统模型研究[D];电子科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
3 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
4 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
5 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
6 李金武;分布式主机安全评估关键技术研究[D];中原工学院;2011年
7 朱峰;可信服务器的设计与实现[D];北京交通大学;2011年
8 冯月姣;基于频率分析的网络流量异常检测方法研究[D];吉林大学;2011年
9 付娟;电网SCADA系统的脆弱性分析与可生存性评估研究[D];北京邮电大学;2011年
10 鲍雨;基于弱点关联的主机安全评估系统[D];北京邮电大学;2011年
【同被引文献】
中国期刊全文数据库 前7条
1 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
2 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期
3 袁桓;陆余良;宋舜宏;黄晖;;一种基于贪心策略的攻击图模型[J];计算机与现代化;2010年07期
4 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
5 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
6 汪渊,蒋凡,陈国良;基于图论的网络安全分析方法研究与应用[J];小型微型计算机系统;2003年10期
7 陈思思;连一峰;贾炜;;基于贝叶斯网络的脆弱性状态评估方法[J];中国科学院研究生院学报;2008年05期
中国博士学位论文全文数据库 前2条
1 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
2 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前8条
1 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
2 孔芳;分布式防御系统的设计研究[D];苏州大学;2002年
3 田志刚;基于对等网络的数据安全的管理[D];华北电力大学(河北);2005年
4 司奇杰;基于图论的网络安全风险评估方法的研究[D];青岛大学;2006年
5 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年
6 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
7 井维亮;基于攻击图的网络安全评估技术研究[D];哈尔滨工程大学;2008年
8 张殷乾;基于攻击文法的网络攻击建模和攻击序列分析[D];上海交通大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
2 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
3 雷英杰;王宝树;王毅;;基于直觉模糊决策的战场态势评估方法[J];电子学报;2006年12期
4 李秋英,刘斌,阮镰;灰盒测试方法在软件可靠性测试中的应用[J];航空学报;2002年05期
5 肖道举;马慧;陈晓苏;;一种结构化的网络攻击建模方法[J];华中科技大学学报(自然科学版);2006年02期
6 李涛;基于免疫的网络安全风险检测[J];中国科学E辑:信息科学;2005年08期
7 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
8 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期
9 袁洁松;王林章;李宣东;郑国梁;;UMLTGF:一个基于灰盒方法从UML活动图生成测试用例的工具[J];计算机研究与发展;2006年01期
10 王辉;刘淑芬;;改进的最小攻击树攻击概率生成算法[J];吉林大学学报(工学版);2007年05期
中国重要会议论文全文数据库 前1条
1 王英梅;;信息安全风险评估技术手段综述[A];中国信息协会信息安全专业委员会年会文集[C];2004年
中国硕士学位论文全文数据库 前1条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 张庆华;可生存网络安全分析浅谈[J];信息网络安全;2002年10期
2 翟军;;计算机网络安全分析与探讨[J];科技信息;2006年S4期
3 马智超;罗春娅;;计算机网络安全分析及对策[J];湖南农机;2007年05期
4 李超林;赵广;;IPv6协议的网络安全分析[J];科技信息(科学教研);2007年16期
5 马辰;;医院信息系统的网络安全分析与防范[J];医疗装备;2009年07期
6 李浩;;高校校园网网络安全分析及对策研究[J];电脑学习;2009年05期
7 邓国英;;校园网络安全分析及防范措施[J];计算机安全;2010年09期
8 周海涛;;测绘行业中的网络安全分析[J];中国地名;2011年03期
9 陈艳华;张凯;;基于多层次的校园网网络安全分析[J];软件导刊;2011年04期
10 李宁;;校园网网络安全分析及对策研究[J];信息通信;2011年04期
中国重要会议论文全文数据库 前7条
1 安文宇;;检察机关专线网络安全分析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 罗春娅;马智超;冯杰;汪瑞祥;宋林庆;;计算机网络安全分析及对策[A];2006年电气工程教育专业委员会年会论文集[C];2006年
3 高为民;;校园网网络安全分析与入侵检测系统的设计[A];江苏省通信学会2004年学术年会论文集[C];2004年
4 李亮;陈明秀;;报业集团网络安全分析[A];中国新闻技术工作者联合会2008年学术年会论文集(上)[C];2008年
5 田少波;;DECnet网络安全分析[A];第十次全国计算机安全学术交流会论文集[C];1995年
6 王惠琴;李明;王燕;;基于WEB数据库安全性的研究[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
7 王英凯;;证券交易系统中的数据库安全性[A];第十六届全国数据库学术会议论文集[C];1999年
中国重要报纸全文数据库 前10条
1 ;爱立信网络安全咨询服务[N];人民邮电;2006年
2 本报记者 周清春 实习生 李智勇;“网络钓鱼”病毒有哪些招势?[N];科技日报;2005年
3 张枫;甘肃移动四项措施提升网管能力[N];人民邮电;2006年
4 袁海;当心新一代黑客[N];科技日报;2001年
5 高良漠;网络安全设计(二)[N];中国工商报;2000年
6 本报记者 雍忠玮;信息安全寻求新思路[N];计算机世界;2003年
7 李文;软升级校园网[N];中国计算机报;2004年
8 ;理工先河注重关键信息点防护[N];中国计算机报;2003年
9 ;思科警示:路由器软件存在重大缺陷[N];中国高新技术产业导报;2004年
10 ;思科给用户上网络保健课[N];网络世界;2004年
中国博士学位论文全文数据库 前2条
1 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年
2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
中国硕士学位论文全文数据库 前10条
1 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年
2 周芬;电子政务网络安全分析与防范策略的研究[D];南昌大学;2011年
3 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年
4 谭铣康;无线网络安全分析[D];江南大学;2011年
5 李晓;电子商务网络安全分析[D];电子科技大学;2011年
6 曹麟;CM-IMS网络安全分析与实现[D];电子科技大学;2013年
7 赵芳芳;计算机网络安全漏洞检测与攻击图构建的研究[D];上海交通大学;2008年
8 王鹏;移动网络安全分析与仿真实现[D];西安电子科技大学;2010年
9 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
10 全富龙;无线传感器网络安全分析及应用[D];合肥工业大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026