收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于攻击树和模糊层次分析法的网络攻击决策研究

虞霞  
【摘要】:随着信息技术飞速发展,网络已成为全球信息基础设施的主要组成部分,给人们的生活、工作和人与人之间的沟通带来了极大的方便,由于网络本身具有开放性、互联性等特征,致使网络面临很多潜在的安全威胁,容易受到黑客、恶意软件和其他不轨行为的攻击。因此,网络实际上是把双刃剑,在推动人类进步的同时,也给保障社会和国家安全带来了极大的挑战。 现阶段网络攻击呈现出不确定性、复杂性和多样性,而且攻击活动向大规模、协同化和多层次方向发展,因此对防范和维护工作的要求也越来越高,需要对攻击有正确的认识和描述,然后建立有效的形式化分析模型,定性和定量地分析攻击行为。为了达到评估信息系统安全的目的,国外开始研究模拟真实网络环境,进行网络攻击和电子攻击演练。由于网络攻击本身的局限性,需要研究出一种能够辅助攻击决策的模型,不仅可以准确地描述网络攻击行为,而且合理地评估攻击方法的效果,达到帮助攻击者选择最优攻击方案的目的,在一定程度上,弥补了网络攻击决策评估领域的不足。 本文以实际项目为依托,完成以下工作:模拟了真实的网络攻防和虚拟的攻防环境,辅助决策攻击路线,并对攻防过程进行实时展示。从工程应用的角度证明了网络攻击决策的准确性和智能性。首先分析了网络攻击建模的方法,选取了攻击树来对网络渗透进行建模,并研究相关路径生成算法,来获得所有攻击方案集;再以多目标决策为基础,建立网络攻击决策指标体系,将层次分析法和模糊综合评价法结合,对攻击方案进行评估,选出概率意义上的最优方案。本文着重研究了网络攻击建模的方法,以及网络攻击路径决策的模型,并在实际项目中进行了实验和分析,验证了基于攻击树和模糊层次分析法的网络攻击决策模型的正确性和可行性,进一步表明其研究意义和价值。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 段友祥;王海峰;;基于改进攻击树的网络攻击模式形式化研究[J];中国石油大学学报(自然科学版);2007年01期
2 严芬;殷新春;黄皓;;基于MLL-AT的网络攻击建模方法研究[J];通信学报;2011年03期
3 刘文东;当前的计算机网络犯罪与技术防范策略[J];辽宁教育学院学报;2003年01期
4 赵鹏,李之棠;网络攻击防御的研究分析[J];计算机安全;2003年04期
5 王新志,刘克胜;基于缓冲区溢出的网络攻击及防护技术[J];网络安全技术与应用;2003年03期
6 谭相柱;黄艳华;;计算机网络漏洞浅析及安全防护[J];网络安全技术与应用;2006年01期
7 程拥军;;浅谈入侵检测技术[J];湖南冶金职业技术学院学报;2006年03期
8 庄小妹;;计算机网络攻击和防范技术初探[J];科技资讯;2007年05期
9 赵伟艇;杨照峰;;基于入侵检测技术的网络安全研究[J];网络安全技术与应用;2007年08期
10 孙剑;;浅谈计算机网络安全与防范措施[J];黑龙江科技信息;2007年24期
11 闫冬;;两类新目标将成未来攻击对象——TippingPoing介绍顶级安全威胁并提供安全建议[J];每周电脑报;2008年09期
12 张月;李立现;;黑客技术在计算机发展过程中的可利用性[J];福建电脑;2008年09期
13 刘满意;;浅谈计算机网络安全及防范技术[J];科技情报开发与经济;2009年05期
14 李青松;梅毅;;网络攻击的种类分析及防范策略[J];信息与电脑(理论版);2009年10期
15 李响;白建涛;;计算机网络攻击及安全防范策略探讨[J];硅谷;2010年04期
16 李红;;民间网络攻击影响不逊于网络战争[J];信息安全与通信保密;2010年07期
17 吴亚峰;;桌面主动入侵检测策略与管理策略[J];湖北电力;2010年03期
18 闫志刚;;剖析网络攻击的方式与对策[J];电脑编程技巧与维护;2010年20期
19 郭春霞;刘增良;苗青;;网络攻击规划模型及其生成算法[J];计算机工程与应用;2010年31期
20 朱齐勇;范旗;李朋;;几种关于ARP攻击的防范措施[J];中国商界(下半月);2010年10期
中国重要会议论文全文数据库 前10条
1 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
2 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
3 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
4 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
5 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
6 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
7 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
8 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年
9 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
10 张国华;雷雳;;互联网中的攻击行为[A];第十届全国心理学学术大会论文摘要集[C];2005年
中国博士学位论文全文数据库 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
3 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
4 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
5 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
6 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
7 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
8 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
9 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
10 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
2 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
3 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
4 马斌;智能入侵模拟系统[D];武汉理工大学;2004年
5 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
6 谢丽静;地域通信网对抗技术研究[D];西安电子科技大学;2008年
7 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
8 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
9 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
10 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
中国重要报纸全文数据库 前10条
1 本报记者 陈永杰 吕择;内地玩家遭遇“赔偿难”[N];北京科技报;2011年
2 屈丽丽;遭遇网络攻击:包容还是追究?[N];中国经营报;2006年
3 常丽君;美提出以主动防御应对网络攻击[N];科技日报;2011年
4 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年
5 高岚;垃圾、病毒一起防[N];中国计算机报;2003年
6 李 冰;网络攻击的六大趋势[N];网络世界;2002年
7 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年
8 宰飞;“贼喊捉贼”[N];解放日报;2011年
9 边歆;越主动越安全[N];网络世界;2006年
10 赵传衡;“网袭”美国或遭武力还击[N];国防时报;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978