收藏本站
《上海交通大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

基于攻击文法的网络攻击建模和攻击序列分析

张殷乾  
【摘要】: 越来越复杂的网络结构、越来越大的网络规模向网络安全管理员提出了挑战。在大规模网络中,如军事网络、政府机构网络和企业网络,攻击者的入侵不再是针对某一台主机,也不仅仅是利用单一的系统漏洞,而更多的是以多步的方式,首先攻陷网络边缘的某台主机,然后以该主机为跳板,进一步攻击网络内部的主机,进而一步一步渗透至网络内部。多步入侵的方式使得单一的防火墙已经不能有效的保护处于网络内部的关键资源,简单的被动防御的方法已经不能有效的阻止网络攻击。网络的安全管理员们经常被数以万计的防火墙和入侵检测系统的报警淹没,他们不能对网络攻击场景把握全局的认识,而仅仅能够识别攻击者每一步的攻击行为。为了解决这个问题,必须为安全管理员建立有效的网络攻击模型,从整体把握网络的脆弱点,为加强安全性和监控关键路径提供必要的信息。 本文完成了以下工作:第一,本文在前人工作的基础上,完善了大规模网络的攻击建模方法。在这方面的研究中,首先,本文提出以面向对象的方法对漏洞信息进行建模,这种方法的最大的特点是利于模型的扩展。其次,本文应用了下推自动机模型对网络攻击场景进行全局性的建模,这种方法不仅使网络模型更严谨、规范,还能够明确的定义网络攻击模型的描述能力。另外,本文在网络攻击自动建模方面也进行了深入的研究。 第二,本文提出了攻击文法模型。在相关领域,近年来国内外的主要研究方法是采用攻击图模型。本文提出的攻击文法模型在很多方面相比于攻击图模型更有优势,比如模型的描述能力、生成算法的复杂度、以及分析方法和应用前景等方面。攻击文法模型可以作为攻击图模型的替代或者补充。攻击文法是一种上下文无关文法。在攻击文法中,每一个漏洞的利用都可以看作是文法中的一个字符;而一个攻击序列可以看作是文法中的一个字符串。攻击文法中的变量描述了一个代表攻击者能力状态的攻击场景。网络攻击的下推自动机模型可以在不损失模型描述能力的前提下转化为攻击文法。本文给出了攻击文法的形式化定义,并且描述了攻击文法生成、简化、以及安全分析的算法。并且为算法的正确性提供了形式化的证明。 第三,本文应用攻击文法对入侵检测系统的报警关联进行了研究。攻击文法能够用来进行基于预先定义攻击场景的入侵检测报警关联,并能够分析攻击者的全局性的入侵意图。 本文还设计了利用攻击文法进行攻击行为分析的原型系统。原型系统验证了本文提出的方法的可行性和正确性,本文在原型系统基础上进行了性能方面的分析和讨论。
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 范萍,李罕伟;基于ACL的网络层访问权限控制技术研究[J];华东交通大学学报;2004年04期
2 张丰;OSI网络层:分析、描述、验证和实现[J];计算机学报;1989年09期
3 石振芳;ISDN数字话机网络层功能的研究与实现[J];无线电工程;1994年Z1期
4 曾祥绪,张胜利;星环形局域网网络层通信协议的设计[J];湖北工学院学报;1995年04期
5 徐涛;;网络安全技术研究[J];软件导刊;2008年09期
6 王全旺,刘兴权;计算机网络协议浅探[J];雁北师范学院学报;2001年06期
7 刘家雍;防病毒延至网络层[J];中国计算机用户;2004年28期
8 王海涛,刘晓明;Ad Hoc网络的安全威胁及对策[J];当代通信;2005年18期
9 袁艺;王轶骏;薛质;;基于攻击树的协同入侵攻击建模[J];信息安全与通信保密;2006年03期
10 乐坚浩;梅沁;;应用层防火墙技术及发展[J];福建电脑;2009年11期
中国重要会议论文全文数据库 前10条
1 何跃鹰;狄少嘉;梁雄健;;网络溯源技术与应用研究[A];2010年全国通信安全学术会议论文集[C];2010年
2 刘阳富;;浅谈防火墙技术在银行网络中的应用[A];海南省通信学会学术年会论文集(2008)[C];2008年
3 田平;孙宏才;徐关尧;;关于AHP与ANP的比较和分析[A];决策科学与评价——中国系统工程学会决策科学专业委员会第八届学术年会论文集[C];2009年
4 赵妮丽;王峰;;Ad Hoc功率控制与节能技术的研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
5 杨永兴;;襄樊电力信息网络中心视频及环境监控系统[A];中南七省(区)电力系统专业委员会第二十二届联合学术年会论文集[C];2007年
6 邹继媛;;GDF地理数据模型与交换格式的导航能力分析——浅析GDF的导航数据构架[A];中国地理信息系统协会第八届年会论文集[C];2004年
7 陈安军;;网络在现代仪器中的实现[A];2010全国虚拟仪器大会暨MCMI2010’会议论文集[C];2010年
8 任勇;;信息共享网络的复杂性研究——理论与关键技术[A];第六届全国网络科学论坛暨第二届全国混沌应用研讨会论文集[C];2010年
9 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 单懿;;安全IP路由模型的设计[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
中国重要报纸全文数据库 前10条
1 本报记者 那罡;东软:IPv6技术是我们现实的选择[N];中国计算机报;2010年
2 博科公司中国区总经理 岑德智;思网络 想博科[N];网络世界;2010年
3 工业和信息化部电信传输研究所 李海花 付国强;基于现有网络 支撑泛在网业务发展[N];人民邮电;2010年
4 ;从网络层防治蠕虫[N];中国计算机报;2005年
5 ;B3G研究重点向网络层转移[N];人民邮电;2008年
6 《网络世界》记者 柴莎莎;业务交付大势所趋[N];网络世界;2011年
7 毛拥华;如何提高城域网路由器网络层可靠性[N];人民邮电;2005年
8 国家金卡工程协调领导小组办公室主任 张琪;在应用与服务过程中创建中国物联网产业[N];计算机世界;2010年
9 本报实习记者 柴莎莎;新危机催生新安全[N];网络世界;2010年
10 郭涛;基于网络层的存储虚拟化是主流[N];中国计算机报;2008年
中国博士学位论文全文数据库 前10条
1 陈阳;网络坐标计算模型与应用研究[D];清华大学;2009年
2 胡罡;无线认知网络频谱感知与接入关键技术研究[D];国防科学技术大学;2010年
3 覃健诚;网络多层纵深防御体系的关键技术研究[D];北京邮电大学;2011年
4 刘浩;P2P网络的若干关键问题研究[D];华南理工大学;2010年
5 李可维;基于网络效用最大化的无线Mesh网跨层优化算法研究[D];华中科技大学;2010年
6 李伟;结构化P2P网络Churn问题研究[D];武汉大学;2012年
7 李元振;城市场景车载Ad Hoc网络单播路由机制的研究[D];北京邮电大学;2010年
8 孙绍峰;无线MESH网络的资源管理配置[D];中国科学技术大学;2010年
9 刘孝男;移动P2P网络中基于方向搜索算法的研究[D];吉林大学;2010年
10 扈鹏;移动Ad Hoc网络若干关键技术研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 孙冠男;基于本体的拜占庭攻击建模及检测的研究[D];兰州理工大学;2011年
2 黎超;僵尸网络的研究及其检测[D];电子科技大学;2011年
3 艾巍;DHT网络的测量与分析[D];电子科技大学;2011年
4 李莹峰;DHT网络中QoS指标的测量研究[D];湖南工业大学;2009年
5 王妮;基于攻击建模的软件保护有效性评估方法研究[D];西北大学;2012年
6 蔡新文;无线传感器网络路由协议研究[D];西安电子科技大学;2008年
7 杨莹;基于虚拟坐标的IP网络定位理论与技术研究[D];电子科技大学;2010年
8 沙霏;全IP网络端到端的性能测量研究[D];北京邮电大学;2011年
9 秦桂红;无线Mesh网络MAC层协议优化问题研究[D];中国科学技术大学;2011年
10 成林;Ad Hoc网络链式结构的研究[D];西南交通大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026