收藏本站
《西安建筑科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

复杂网络攻击建模与安全评估方法研究

王纯子  
【摘要】:随着黑客攻击技术不断提高,网络安全问题日益突出。防火墙、入侵检测系统、防病毒软件等传统安全手段都是被动的事后型防御措施,对短时间、毁坏性大,尤其是隐蔽性强的攻击行为来说,其防御能力是有限的。在恶意攻击行为发生前就主动检测网络脆弱环节,研究并预测攻击者行为,建立主动型防护体系是安全领域中的一个新课题。网络攻击建模在主动防御系统中扮演着重要的角色,它是网络安全评估和全面建立安全防御措施的基础。当前网络系统的复杂性越来越高,攻击者采用的攻击手段呈多样化,这些都对网络攻击模型提出了更高的要求。同时,基于模型的网络安全评估方法近年来也日益被国内外学者所关注,评估结论是否准确将直接影响防御策略的制定,因此提出一种更为科学、合理、实用的安全评估方法是迫切需要的。 本文主要从网络攻击建模与安全评估两个方面出发,针对目前研究技术上存在的问题,致力于提出一种适合对复杂网络系统上的组合式攻击行为进行建模的方法以及相应的安全评估技术。本文分别从以下几个方面展开研究: 首先,将基于网络的远程攻击和基于主机的本地攻击综合考虑,建立能够清晰描述全网攻击行为的层次化对象Petri网模型结构。通过定义网络攻击信息库,提出了全网攻击模型的构建方法。在顶层网上定义粗糙攻击路径并利用后向搜索的思想提出了粗糙路径生成算法。通过扩展与攻击目标相关的对象子网,利用改进的蚁群算法搜索k条精确脆弱路径。最后综合分析粗糙路径和精确路径,给出了网络节点和节点漏洞的危险性评估方法。 其次,为了解决攻击网络中的模糊性问题,将网络攻击系统作为模糊系统来处理,建立基于模糊可靠性的网络攻击模型,通过综合考虑攻击库所状态的模糊真实度、模糊节点关键度和模糊可生存性,在Petri网中寻找变迁的模糊攻击效能与模糊可靠性最大的k条攻击路径,并对算法选取的k条路径进行对比分析和评估,给网络管理员以相应的防御建议。 第三,针对网络威胁性评估提出了基于对象时间Petri网的脆弱性关联模型。结合面向对象技术定义了网络节点对象以及对象中封装的属性和方法,将安全属性影响、网络关联度和节点重要度等因素引入到攻击危害度的评估当中,结合攻击复杂度给出了网络节点威胁度的量化计算方法。运用Dijkstra算法的思想并对其进行改进,提出了无目标导向下节点库所的最大威胁度分析方法。在确定攻击目标的情况下,利用无目标导向的分析结果可获得目标导向下的各库所威胁度值。 第四,为了解决复杂网络中相似攻击手段和相似节点对象在攻击模型中造成冗余的问题,通过在Petri的变迁域和节点域上划分等价类,提出了粗糙脆弱性关联模型的构造方法。通过定义路径相似度,利用蚁群算法找出所有可达攻击目标的特征攻击路径,并计算此类特征策略给目标节点带来的最大威胁。为了使预测出的威胁度与实际的攻击情景相适应,提出了利用IDS等安全告警信息不断修正威胁度值的网络威胁动态感知方法。 第五,为了解决复杂网络攻防过程中的策略相依问题,提出了基于粗糙贝叶斯攻防博弈模型的分析方法。在定义了攻击场景中的两大参与者——攻击Agent和防御Agent的基础上,扩展传统对象Petri网并在其节点域和变迁域上引入粗糙集理论,定义了网络攻防对峙模型。通过在论域攻防策略集上划分等价类,提出了特征攻击策略集的提取方法。在此基础上定义了粗糙攻防博弈模型以及攻防效用函数,并给出了该模型的贝叶斯均衡以及最大攻防策略集的求解算法。该分析方法能够有效缩减博弈分析中策略空间的规模,适合于对复杂网络攻防行为的研究。 最后,研究了多阶段的攻防对峙行为,通过定义攻防行动的顺序和各自的效用函数,结合不完全信息下的动态博弈理论分析了两大智能体的策略对峙与相依情况,动态贝叶斯攻防博弈模型能够描述攻防态势发展的各个阶段双方可能采取的各种策略。本章提出了利用攻防对峙模型构建博弈扩展形的算法,并且给出了攻防均衡策略的生成方法。 目前,在网络系统脆弱性和风险评估方面的研究虽已取得一定成果,但适应于复杂网络系统上的攻防行为研究和建模方法尚处于探索阶段,本文针对网络安全领域研究中存在的问题,提出了一系列技术方法来解决复杂网络攻击系统的模型规模庞大,攻击知识的不确定性,网络动态威胁感知,以及攻防策略相互依存等问题,完善了当前研究现状中存在的不足,为网络安全领域中建立主动防御体系提供了新的研究思路和方法,具有重要的应用价值。
【学位授予单位】:西安建筑科技大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
2 肖道举;马慧;陈晓苏;;一种结构化的网络攻击建模方法[J];华中科技大学学报(自然科学版);2006年02期
3 李涛;基于免疫的网络安全风险检测[J];中国科学E辑:信息科学;2005年08期
4 诸葛建伟,徐辉,潘爱民;基于面向对象方法的攻击知识模型[J];计算机研究与发展;2004年07期
5 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期
6 石进;陆音;谢立;;基于博弈理论的动态入侵响应[J];计算机研究与发展;2008年05期
7 王辉;刘淑芬;;改进的最小攻击树攻击概率生成算法[J];吉林大学学报(工学版);2007年05期
8 苘大鹏;张冰;周渊;杨武;杨永田;;一种深度优先的攻击图生成方法[J];吉林大学学报(工学版);2009年02期
9 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期
10 闫林;近似空间上粗糙路径的研究及应用[J];计算机工程与应用;2005年21期
中国硕士学位论文全文数据库 前1条
1 王金成;基于可靠性理论的双枝模糊Petri网攻击模型研究[D];西安建筑科技大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 官庆;工程设计保险的逆向选择问题研究[J];四川建筑科学研究;2003年02期
2 项勇,陶学明;基于寻租理论的工程监理博弈行为分析[J];四川建筑科学研究;2005年01期
3 杨岑;彭盈;陈玉水;;招投标中的博弈分析[J];四川建筑科学研究;2006年05期
4 项勇;任宏;;建设工程项目监理过程中寻租博弈行为分析[J];四川建筑科学研究;2006年06期
5 项勇;陶学明;王永强;;不对称信息下建设项目委托代理激励机制理论分析[J];四川建筑科学研究;2009年02期
6 杨太华;郑庆华;;建设工程中质检站、监理机构和承包商寻租行为的博弈分析[J];四川建筑科学研究;2009年05期
7 阳霞;周文峰;;代建项目双层委托代理模型分析[J];四川建筑科学研究;2010年03期
8 赵盈盈;申玲;;既有建筑节能改造进程中群体间的演化博弈分析[J];四川建筑科学研究;2012年03期
9 宁立志;曹亚玲;;从经济法视角看社会团体的法主体地位[J];安徽大学法律评论;2004年02期
10 万可,汤卫君;头垄断厂家产品定价中的博弈论问题———兼评我国彩电行业价格大战[J];安徽大学学报;2002年01期
中国重要会议论文全文数据库 前10条
1 黎秀蓉;;“李约瑟之谜”的博弈论解读[A];第十一届中国制度经济学年会论文汇编(上)[C];2011年
2 李五四;;不同信息环境下价格功能的历史考察——兼论营销·博弈价格功能下的经济政策效应[A];中国道路:理论与实践——第三届北京中青年社科理论人才“百人工程”学者论坛(2009)论文集[C];2009年
3 李春;;城市社区公共服务多元协作组织研究[A];科学发展:社会管理与社会和谐——2011学术前沿论丛(下)[C];2011年
4 李亚敏;;信息不对称与保险公司竞合研究——一个基于合作博弈理论的新视阈[A];深化改革,稳中求进:保险与社会保障的视角——北大赛瑟(CCISSR)论坛文集·2012[C];2012年
5 翁禾倩;黄源泉;李宇星;林心颖;;“绿色信贷”实施中制度缺陷的多维博弈分析[A];2011中国环境科学学会学术年会论文集(第三卷)[C];2011年
6 刘效民;韦秀远;;垦区城乡一体化跨越发展的理论研究[A];黑龙江垦区现代化大农业建设理论研讨会论文专辑上册[C];2009年
7 赵礼强;郭亚军;;制造商分销渠道战略选择的博弈分析[A];第二十六届中国控制会议论文集[C];2007年
8 赵礼强;;多渠道冲突下制造商价格协调策略研究[A];中国自动化学会控制理论专业委员会D卷[C];2011年
9 王焱;;浅析公开招投标中不完全信息博弈[A];责任与使命——七省市第十一届建筑市场与招标投标联席会优秀论文集[C];2011年
10 吴晶;;投标人围标、串标的博弈论分析[A];责任与使命——七省市第十一届建筑市场与招标投标联席会优秀论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 江翔宇;公司型基金法律制度研究[D];华东政法大学;2010年
2 王荣;农业高新技术产业风险投资研究[D];山东农业大学;2010年
3 李平英;产业组织结构与农产品质量管理研究[D];山东农业大学;2010年
4 马晓丽;我国农产品市场信息不对称问题研究[D];山东农业大学;2010年
5 王荣;农业高新技术产业化风险投资研究[D];山东农业大学;2010年
6 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
7 刘家国;基于突发事件风险的供应链利益分配与行为决策研究[D];哈尔滨工程大学;2010年
8 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
9 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
10 杨皎平;产业集群特性要素对技术创新的影响研究[D];辽宁工程技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 张雄;土地使用权征用法经济学分析[D];华中农业大学;2010年
3 张舒;基于博弈论视角的开发区土地集约利用研究[D];华中农业大学;2010年
4 林敏;社会医疗保险道德风险分析及其控制对策研究[D];南京医科大学;2010年
5 叶宗玲;改革开放以来中国小型私营企业诚信问题研究[D];河南理工大学;2010年
6 刘洋;可逆逻辑门与可逆逻辑电路的Petri网建模与分析[D];山东科技大学;2010年
7 温新刚;基于双边道德风险规避的企业高管契约设计研究[D];山东科技大学;2010年
8 张娜;技术创新中寡头垄断企业竞争策略选择研究[D];山东科技大学;2010年
9 黄齐;量能课税原则与我国个人所得税法的完善[D];山东科技大学;2010年
10 刘园园;环境法律政策的执行机制研究[D];山东科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 苏春;王圣金;许映秋;;基于蒙特卡洛仿真的液压系统动态可靠性[J];东南大学学报(自然科学版);2006年03期
2 曾令铮;;网络攻击种类[J];电脑知识与技术;2008年29期
3 焦李成,杜海峰;人工免疫系统进展与展望[J];电子学报;2003年10期
4 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
5 林闯;王元卓;杨扬;曲扬;;基于随机Petri网的网络可信赖性分析方法研究[J];电子学报;2006年02期
6 汪洋;林闯;曲扬;李雅娟;;含有否定命题逻辑推理的一致性模糊Petri网模型[J];电子学报;2006年11期
7 史开泉,李歧强;双枝模糊决策与决策识别问题[J];中国工程科学;2001年01期
8 刘若慧;李东亚;刘保仓;;粗双枝模糊集[J];河南大学学报(自然科学版);2008年05期
9 刘隆波;金家善;;基于最小割集基础上的网络系统可靠性近似算法改进研究[J];海军航空工程学院学报;2006年01期
10 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
中国博士学位论文全文数据库 前1条
1 尹守峰;粗管理决策研究[D];山东大学;2006年
中国硕士学位论文全文数据库 前2条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 彭维;面向对象攻击模型的研究及应用[D];中国人民解放军信息工程大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 杨晓平,徐优红,许金权;考试成绩分析的粗糙集方法[J];浙江海洋学院学报(自然科学版);2002年04期
2 刘燕,张学庆,杨绍国;一种基于粗糙集分类的图像压缩方法[J];物探化探计算技术;2002年02期
3 蒋加伏,刁洪祥,唐贤瑛;一种基于粗糙集分类的图像增强方法[J];计算机工程与应用;2003年19期
4 冯志鹏,宋希庚,薛冬新;基于粗糙集与神经网络集成的内燃机故障诊断[J];内燃机学报;2003年01期
5 游凤荷,黄樟灿,孙砚飞,毛天祥;粗糙集的约简算法在涡流传感器设计中的应用[J];无损检测;2003年03期
6 石金彦,黄士涛,雷文平;粗糙集与决策树结合诊断故障的数据挖掘方法[J];郑州大学学报(工学版);2003年01期
7 魏彩乔,焦满囤;基于粗糙集的绿色度评价方法及实现技术[J];计算技术与自动化;2004年03期
8 王萍;粗糙集理论及其应用进展[J];南京工业职业技术学院学报;2004年03期
9 张连华,张冠华,张洁,白英彩;基于粗糙集分类的网络入侵检测[J];上海交通大学学报;2004年S1期
10 时希杰,沈睿芳,吴育华;基于粗糙集理论的研究生招生预测[J];微计算机应用;2005年01期
中国重要会议论文全文数据库 前10条
1 肖健梅;芦晓明;王锡淮;;集装箱起重机防摇系统粗糙集控制[A];第二十六届中国控制会议论文集[C];2007年
2 李晓丽;王彤;杜振龙;;基于粗糙集理论的流数据最优特征选择[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
3 聂力;王翰虎;;一个基于粗糙集理论的分类规则学习算法[A];第十六届全国数据库学术会议论文集[C];1999年
4 王旭阳;王彤;李明;;基于粗糙集理论的分类规则挖掘方法[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
5 刘永红;薛青;郑长伟;;基于粗糙集理论的C4ISR评估方法[A];第13届中国系统仿真技术及其应用学术年会论文集[C];2011年
6 赵明清;陶树平;;基于模糊等价关系的粗糙集[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
7 葛丽;傅彦;;粗糙集在科学数据属性约简中的应用[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
8 陈楚湘;沈建京;陈冰;尚长兴;王运成;;运用粗糙集理论建立中老年肺炎中医症候诊断标准[A];第二十九届中国控制会议论文集[C];2010年
9 赵荣珍;杨娟;黄显华;;粗糙集理论的故障知识发现及其工程应用模式研究[A];第十二届全国设备故障诊断学术会议论文集[C];2010年
10 顾成杰;张顺颐;刘凯;黄河;;基于粗糙集和禁忌搜索的特征选择方法[A];江苏省电子学会2010年学术年会论文集[C];2010年
中国重要报纸全文数据库 前10条
1 梁小民;企业家也要了解博弈论[N];中国经济时报;2004年
2 程凯;不可不学博弈论[N];中华工商时报;2005年
3 王英;团购与博弈论[N];中国证券报;2003年
4 指南针教研室;股市博弈论[N];信息时报;2000年
5 倪维斗;《博弈论与电力企业管理》为企管提供改进思路[N];中国新闻出版报;2006年
6 杨红卫;教材招标博弈论[N];中国新闻出版报;2004年
7 聂辉华;博弈之道在于理性地融入社会[N];中国证券报;2008年
8 辉华;博弈之道在于理性地融入社会[N];中国保险报;2007年
9 张剑;赵勇:从博弈论看电力企业管理[N];华中电力报;2006年
10 本报记者 程慧;诺贝尔奖为何颁给博弈论大师[N];国际金融报;2005年
中国博士学位论文全文数据库 前10条
1 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年
2 张国军;基于粗糙集的相对属性约简算法及决策方法研究[D];华中科技大学;2010年
3 马君华;粗糙集属性约简和聚类算法及其在电力自动化中的应用研究[D];华中科技大学;2010年
4 杨习贝;不完备信息系统中粗糙集理论研究[D];南京理工大学;2010年
5 纪霞;不完备信息系统中粗糙集理论的扩展研究与应用[D];安徽大学;2010年
6 赵佰亭;混合决策系统的粗集模型及在转台故障诊断中的应用[D];哈尔滨工业大学;2010年
7 刘业政;基于粗糙集数据分析的智能决策支持系统研究[D];合肥工业大学;2002年
8 丛蓉;作战指挥决策支持系统目标融合识别研究[D];大连理工大学;2010年
9 尹庆民;基于博弈论的中国转轨时期银企关系研究[D];河海大学;2004年
10 李勇;不同市场有效性条件下的中国投资策略研究[D];华东师范大学;2006年
中国硕士学位论文全文数据库 前10条
1 吕望;基于粗糙集的车辆超载自动检测方法研究[D];长沙理工大学;2010年
2 田静宜;基于粗糙集和神经网络的柴油机故障诊断研究[D];中北大学;2011年
3 于兴网;粗糙集属性约简算法在数据挖掘中的研究[D];重庆大学;2004年
4 雷明;基于粗糙集理论的决策表压缩[D];华北电力大学(北京);2010年
5 袁晓娟;基于粒计算的双论域粗糙集模型研究[D];兰州大学;2010年
6 魏悦亮;粗糙集在数据挖掘不确定性问题中的研究[D];中国石油大学;2010年
7 武金艳;粗糙集与证据理论在医疗智能诊断系统中的应用研究[D];湖南大学;2010年
8 穆海芳;基于粗糙集理论的故障诊断知识获取研究[D];合肥工业大学;2010年
9 李琴;基于粗糙集的商业智能决策的研究与应用[D];广东工业大学;2011年
10 张贤勇;粗糙集的数学基础研究与两个广义粗糙集模型的探讨[D];四川师范大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026