收藏本站
《国防科学技术大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

基于攻击图的网络安全风险计算研究

叶云  
【摘要】:当前,随着计算机技术和网络通信技术的飞速发展,以互联网为代表的计算机网络应用日趋广泛与深入。探寻科学、合理、实用的网络安全风险计算方法已成为网络安全领域研究的热点,并取得了大量的研究成果,但是由于网络安全风险计算的复杂性,现有研究仍然面临诸多挑战。 针对传统网络安全风险计算方法的不足,本文重点研究基于攻击图的网络安全风险计算方法。本文将网络安全风险计算对象界定为传统计算方法不能适用的网络攻击造成的安全风险,并在此基础上提出了网络安全计算模型和基于攻击图的网络安全风险计算框架AG-SRC,阐述了计算过程所包含的计算阶段以及计算流程,并深入研究了该框架所涉及的各项关键技术。 首先,采用AGML建模语言形式化描述漏洞知识库和目标环境,在深入研究开放漏洞数据库和CAPEC分类方法的基础上,提出了攻击模式的提取方法和攻击模式的分类方法,从而有效支持了大规模目标网络的攻击图的自动构建。 其次,通过深入分析传统构建算法的不足和目标环境的特点,本文提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图;通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络构建攻击图。 再次,通过分析攻击图中循环路径的特点,提出了最大可达概率计算算法和累计概率计算算法,成功地解决了在计算攻击图中各节点被攻击者成功到达的概率时,因为循环路径导致的重复计算问题,并从不同的角度表示节点被攻击者成功到达的可能性;通过深入分析攻击图中节点间的相关性对计算节点被攻击者成功到达的累计概率产生的影响,提出了节点间的独立假定;通过对这两种概率计算算法的时间复杂度分析和模拟实验验证,表明这两种算法具有良好的可扩展性,能够高效地计算大规模复杂攻击图中各个节点被攻击者成功到达的概率。 最后,提出了基于攻击图的网络安全风险计算方法,它利用攻击图有效地识别目标网络面临的潜在威胁,以资产的重要性、主机的重要性、威胁发生的概率和威胁产生的后果为基础数据,按照我们制定的风险计算指标体系从底层向上层层聚合,最后计算出主机的风险指数和网络的风险指数,并利用风险邻接矩阵从更细的粒度展示了主机面临的安全风险;按照不同的威胁发生的概率类型和威胁对资产不同安全属性的破坏程度,我们将风险分类,按照粒度的大小从不同的角度来刻画目标网络面临的风险。 总之,通过对基于攻击图的网络安全风险计算中关键技术的深入研究,不仅有效支撑和完善了基于攻击图的网络安全风险计算方法,也对攻击图技术的完善和发展起到了积极推动作用。
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期
2 熊坤,寇晓蕤,范元书,罗军勇;网络拓扑发现算法定性分析[J];计算机工程与应用;2004年14期
3 洪宏,张玉清,胡予濮,戴祖锋;网络安全扫描技术研究[J];计算机工程;2004年10期
4 郎良,张玉清,高有行,钱秀槟;漏洞检测与主动防御系统模型的研究与实现[J];计算机工程;2004年13期
5 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
6 戴瑞恩,罗平,彭小宁;一种新型数据库安全扫描系统[J];计算机应用研究;2005年03期
7 冯萍慧;连一峰;戴英侠;鲍旭华;;基于可靠性理论的分布式系统脆弱性模型[J];软件学报;2006年07期
8 石进;郭山清;陆音;谢立;;一种基于攻击图的入侵响应方法[J];软件学报;2008年10期
9 王志刚,王汝传,王绍棣,张登银;网络拓扑发现算法的研究[J];通信学报;2004年08期
10 刘亚莉,孙亚民;基于SNMP的网络拓扑结构自动发现研究[J];微型机与应用;2004年04期
【共引文献】
中国期刊全文数据库 前10条
1 胡大洋;;基于SNMP的校园网拓扑结构自动发现[J];安徽建筑工业学院学报(自然科学版);2009年01期
2 吴国强;;网络安全评估的研究[J];信息安全与技术;2012年01期
3 李发军;;计算机网络安全评估系统的设计与实施[J];才智;2008年02期
4 蒋海;刘淑芬;兰庆国;包铁;庞世春;;电信综合数据网络管理系统[J];吉林大学学报(信息科学版);2006年02期
5 刘原;孙其博;杨放春;;电信网计费系统安全问题研究[J];吉林大学学报(信息科学版);2007年04期
6 许维刚;谈网络数据库安全技术[J];电大理工;2005年01期
7 张民;罗光春;;新型可信网络体系结构研究[J];电子科技大学学报;2007年S3期
8 杨宏宇;谢丽霞;朱丹;;漏洞严重性的灰色层次分析评估模型[J];电子科技大学学报;2010年05期
9 刘念;张建华;段斌;刘文霞;张昊;;网络环境下变电站自动化通信系统脆弱性评估[J];电力系统自动化;2008年08期
10 顾翔;李伟;;信息收集型网络攻击及其预防[J];电脑知识与技术;2008年31期
中国重要会议论文全文数据库 前8条
1 李金武;郑秋生;;分布式安全评估通信协议的研究与设计[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
2 逄建;张广胜;于朝萍;;基于Petri网的网络系统脆弱性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 陈曦;曾凡锋;;数据挖掘算法在风险评估中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
4 胡惊涛;李华波;陈刚;;网络安全扫描技术研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
5 宣蕾;卢锡城;;信息系统安全风险评估研究及在预警中的实现[A];中国信息协会信息安全专业委员会年会文集[C];2004年
6 杨莉;胡友彬;;计算机网络安全隐患及其安全策略[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
7 张涛;胡铭曾;云晓春;仲海梅;;信息系统安全评估的研究与进展[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
3 史伟;基于复杂网络的拓扑与信息传输问题研究[D];天津大学;2010年
4 吕宏武;面向分布式关键任务系统的自律可信性模型及其分析[D];哈尔滨工程大学;2011年
5 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
6 吉猛;商业银行信息系统内部控制研究[D];同济大学;2006年
7 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
8 王垚;域名系统安全性研究[D];哈尔滨工业大学;2007年
9 刘念;电力系统信息安全评估方法与安全通信机制[D];华北电力大学(北京);2009年
10 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
3 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
4 顾文兵;高性能校园网管理系统的分析与设计[D];苏州大学;2010年
5 孙飞;山东省地震灾害应急管理体系建设的问题与对策[D];山东大学;2010年
6 程正君;网络管理系统及链路层拓扑发现技术的研究与实现[D];浙江工商大学;2011年
7 李金武;分布式主机安全评估关键技术研究[D];中原工学院;2011年
8 王英;基于WEB网络设备监控系统研究与实现[D];电子科技大学;2011年
9 赵婧如;网络拓扑发现技术研究[D];西安电子科技大学;2009年
10 蒲涛;网络拓扑可视化技术的研究[D];西安电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 卞莹 ,张玉清 ,郎良 ,冯登国;主动防御攻击工具库设计[J];计算机工程与应用;2003年33期
2 刘玉华;肖德宝;余一姣;高丽;;IP网络拓扑发现研究[J];计算机科学;2002年08期
3 李倩,宋如顺;网络拓扑发现中信息收集方式的分析与研究[J];计算机应用;2001年12期
4 伍俊明,罗军舟;基于IP的网络结点发现与拓扑管理[J];连云港化工高等专科学校学报;2001年02期
5 蒋屹新,林闯,曲扬,尹浩;基于Petri网的模型检测研究[J];软件学报;2004年09期
6 冯萍慧;连一峰;戴英侠;鲍旭华;;基于可靠性理论的分布式系统脆弱性模型[J];软件学报;2006年07期
7 凌军,曹阳,李莉,黄天锡,顾瑜青;基于ARP和SNMP的网络拓扑自动发现算法[J];武汉大学学报(理学版);2001年01期
8 王灏,王换招;端口扫描与反扫描技术[J];微机发展;2001年05期
9 田慧,裴昌幸;一种改进的IP网络拓扑发现算法[J];无线电工程;2002年10期
10 李天剑,曾文方,李天翼;基于SNMP网络扑拓自动构造的一种实现[J];计算机系统应用;2000年02期
【相似文献】
中国期刊全文数据库 前10条
1 贺朝晖;SQL注入攻击:网络安全攻防新焦点[J];华南金融电脑;2005年08期
2 蒋欣,薛质;针对Honeypot的指纹识别及其防御对策[J];信息安全与通信保密;2005年10期
3 李兵元;马新;;网络安全之防御DDOS攻击[J];新疆石油科技;2005年03期
4 梁勇勇;;从密码设置的习惯探讨设置安全密码[J];丽水学院学报;2006年02期
5 宋建华;马传香;何晓冰;;无线传感器网络的路由攻击与防范[J];湖北大学学报(自然科学版);2007年04期
6 李大光;;浅析缓冲区溢出攻击技术以及防范策略[J];中国高新技术企业;2008年14期
7 由力;;浅谈无线网络及其安全性[J];科技传播;2009年09期
8 张丽娜;何远;;无线局域网安全浅析[J];硅谷;2010年04期
9 张剑;;网络攻击的常见手段及防范措施[J];企业导报;2010年05期
10 杨利丽;;浅谈电子商务的网络安全与技术保障[J];信息网络安全;2010年07期
中国重要会议论文全文数据库 前10条
1 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
2 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
3 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
4 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
6 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 戴江山;郑君杰;肖军模;;网络取证过程模型及相关问题研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
10 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
中国重要报纸全文数据库 前10条
1 本报特约通讯员 李杨 邹宏 本报记者 张锋;健全信息网络安全预警机制[N];解放军报;2008年
2 本报记者 王方杰;河北唐山 网络“黑客”敲响安全警钟[N];人民日报;2005年
3 本报记者 那罡;梭子鱼:让应用更简单[N];中国计算机报;2009年
4 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
5 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
6 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
7 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
8 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
9 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
10 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
中国博士学位论文全文数据库 前10条
1 叶云;基于攻击图的网络安全风险计算研究[D];国防科学技术大学;2012年
2 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
3 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
4 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
5 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
6 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
7 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
8 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
9 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
10 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
中国硕士学位论文全文数据库 前10条
1 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
2 刘国华;基于动态排序的入侵检测应用研究[D];重庆大学;2006年
3 于瀛博;Hogwash Light BR入侵防御系统的研究[D];吉林大学;2008年
4 李新;基于Windows Server的虚拟主机Web安全研究[D];中国石油大学;2009年
5 马君亮;基于NDIS的Anti-Xprobe2实现技术研究[D];陕西师范大学;2006年
6 黄遵生;面向攻击的网络心理战研究[D];国防科学技术大学;2006年
7 王永宝;密码协议的代数模型和安全分析算法研究[D];北京邮电大学;2006年
8 刘莉;网络漏洞扫描器的设计与实现[D];西安电子科技大学;2007年
9 李尖;基于服务复制和表决的容忍入侵技术研究[D];哈尔滨工程大学;2009年
10 刘丰;可控网络的攻击源定位技术[D];哈尔滨工业大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026