收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

攻击广义表模型的研究及其应用

曾兵  
【摘要】: 随着网络攻击事件的增多,保护网络安全已经成为当务之急。保护网络安全必须先行对网络攻击技术进行深入研究。其中,一种有效的研究方法,就是对千差万别的各种网络攻击技术进行抽象,提取其本质特征,总结其根本规律。网络攻击建模就是这样的一种方法。目前,比较有影响的攻击模型有攻击树、攻击网、标记语言的攻击模型、攻击图、特权图等。其中攻击树模型是最早被提出来的一个攻击模型。由于它的简单性,一被提出,马上得到了广泛关注,是当前被研究和应用最多的攻击模型。但是,攻击树模型不能描述攻击步骤间存在循环依赖关系的攻击过程,容易产生冗余,不能细致的描述拒绝服务攻击,不能描述对时间敏感的攻击。其中,前两个缺陷是树结构给攻击树模型带来的先天性缺陷,无法弥补。 针对攻击树的缺陷,创建了一个新的模型——攻击广义表模型。新模型是攻击树模型的超集,包含了攻击树模型的所有优点。新模型使用有向环来描述攻击步骤间存在的循环依赖关系;通过节点间的共享避免冗余的产生;引入了“非”关系运算,以细致的描述拒绝服务攻击过程;增加了对时间因素的考虑,以描述时间敏感的攻击,克服了攻击树的缺点。给出了攻击路径的形式化描述,为攻击模型间描述能力的比较提供了科学依据。还给出了攻击广义表模型和攻击路径的数学描述,为二者提供了一个更精确更简洁的表达形式。 利用攻击路径的数学表达式,推导出了网络安全风险分析常见问题的计算公式,使风险分析变得十分方便。构建了一个基于新模型的入侵检测系统框架,该系统框架使用联系的观点看待各个攻击事件,能够检测出由合法操作组成的攻击和由看似无关的攻击事件组成的攻击,提高了入侵检测的准确性;此外,通过查询攻击路径,能够预知攻击者的下一个攻击活动以及攻击目标的完成程度,具有较好的预警功能。探讨了新模型在攻击系统中的应用。将新模型用于攻击系统,容易找到满足特定条件的攻击路径,灵活性较好;使用了性能不是最优的攻击路径进行攻击,逃避检测的能力较强;使用了并发攻击的策略,时间消耗较低。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 金凤,蔡家楣,张繁;电子商务系统基本安全问题的分析和描述[J];计算机工程;2003年07期
2 张春明;陈天平;张新源;郑连清;;基于攻击树的网络安全事件发生概率评估[J];火力与指挥控制;2010年11期
3 李跃志;崔金生;刘晓然;;基于攻击树的自动攻击模型研究[J];中国新通信;2009年19期
4 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期
5 杨红娃;;战场网络攻击综述[J];通信对抗;2005年04期
6 马涛;单洪;;移动Ad Hoc网络的改进攻击树建模方法研究[J];计算机应用与软件;2009年04期
7 张小平;王庆生;;IPv6穿透性测试研究[J];电脑知识与技术;2010年07期
8 袁艺;王轶骏;薛质;;基于攻击树的协同入侵攻击建模[J];信息安全与通信保密;2006年03期
9 念其锋;蔡开裕;杜秀春;;基于攻击树的边界网关协议安全测试[J];计算机工程与科学;2006年08期
10 张兆信;李丹;;一种网络自动攻击平台的设计与实现[J];微计算机信息;2008年03期
11 任丹丹;杜素果;;一种基于攻击树的VANET位置隐私安全风险评估的新方法[J];计算机应用研究;2011年02期
12 阚流星,鲁鹏俊,王丽娜,张焕国;基于攻击树和Agent技术的攻击模型[J];计算机工程;2003年18期
13 张涛,董占球;CODEREDII攻击行为的分析[J];计算机应用与软件;2004年06期
14 钟倩;方勇;刘亮;陈莉;;基于攻击树的文件风险评估方法[J];通信技术;2011年05期
15 张永,陆余良;攻击树在多阶段入侵检测系统中的应用[J];计算机应用与软件;2004年08期
16 杨彦;黄皓;;基于攻击树的木马检测方法[J];计算机工程与设计;2008年11期
17 代廷合;吴开贵;;攻击树在多层网络攻击模型中的应用[J];网络安全技术与应用;2009年01期
18 黄茜;武东英;孙晓妍;;一种层次化的恶意代码行为分析方法[J];计算机应用;2010年04期
19 刘海东;多层次入侵检测及其攻击树描述[J];黄石高等专科学校学报;2003年05期
20 花建立;基于攻击树的信息系统安全度量[J];计算机与现代化;2004年10期
中国重要会议论文全文数据库 前10条
1 张少俊;李建华;陈秀真;;一种基于关联知识库的网络整体脆弱性评估方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 单高峰;蔡开裕;朱培栋;;面向IPv6协议的攻击树模型的实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
5 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 江健;卢昱;王宇;;信息安全风险分析方法探讨[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
7 汪涛;吴琳丽;;基于灰色关联分析的战场目标攻击价值评估[A];第16届全国灰色系统学术会议论文集[C];2008年
8 李登峰;陈守煜;;攻击目标的模糊决策模型[A];1993中国控制与决策学术年会论文集[C];1993年
9 秦超;桂尼克;;基于攻击路径的信息系统安全脆弱性分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 孙向阳;邓胜兰;;一个基于NS2的拒绝服务攻击与防御模拟系统[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
中国博士学位论文全文数据库 前10条
1 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
2 刘金梅;航空弹药供应保障决策支持系统研究[D];南京理工大学;2006年
3 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
4 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
5 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
6 龙文;无线移动环境下信息安全综合管理系统关键技术研究[D];北京邮电大学;2009年
7 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
8 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
9 王玉龙;一种新型的脆弱性评估方法及其在IMS中应用的研究[D];北京邮电大学;2009年
10 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 曾兵;攻击广义表模型的研究及其应用[D];华中科技大学;2007年
2 代廷合;一种基于攻击树的网络攻击模型[D];重庆大学;2008年
3 刘学忠;基于攻击树模型的蠕虫攻击检测方法[D];解放军信息工程大学;2004年
4 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
5 苗延强;面向IPv6的入侵检测系统实现技术研究[D];国防科学技术大学;2009年
6 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
7 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
8 肖芸;基于网络拓扑的攻击响应系统[D];电子科技大学;2005年
9 高鸿;内部网络威胁模型与检测技术[D];西安电子科技大学;2009年
10 彭一楠;基于模型检查的场景图和攻击图研究[D];上海交通大学;2008年
中国重要报纸全文数据库 前10条
1 荀恒栋;作战人员与攻击目标[N];法制日报;2003年
2 编译 王迪;衰老专利成新攻击目标[N];医药经济报;2011年
3 章小睿;攻击目标:药店连锁[N];经理日报;2002年
4 北京首放;认沽权证有望重燃烽火[N];上海证券报;2006年
5 北京首放市场策略部;攻击千九 大资金暴富之路[N];上海证券报;2006年
6 义川;iPhone会带来什么?[N];网络世界;2007年
7 潘竑;金融机构网站仍是网络攻击主要目标[N];金融时报;2008年
8 郑杨;宋鸿兵:中国金融成为攻击目标只是时间问题[N];中国图书商报;2007年
9 第六感觉;大盘下一个攻击目标位应该是3700点[N];上海证券报;2007年
10 北京首放;关注业绩增长低价G股[N];证券时报;2006年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978