收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于攻击树的网络攻击模型

代廷合  
【摘要】: 随着网络攻击和破坏行为的日益普遍和攻击工具的多样化,传统的网络安全防护已经不能满足网络发展的实际需求。一种新型的、能实现网络主动防御的系统——基于攻击树的入侵检测系统IDS(Intrusion Detection System)已经成为近年来的研究热点,而建立IDS的关键在于如何建立一个简单而有效的攻击模型。网络攻击研究的一个关键问题是对攻击的认识和描述。一次完整的攻击过程通常会包括一系列单独的攻击行为,每个攻击行为是对某个系统漏洞(脆弱性)的一次利用。研究的目的是:①由于网络入侵过程的复杂性和入侵形式的多样性,如何进一步降低构造攻击树的复杂度和构建攻击场景,提高攻击模型效率,并降低对网络资源的占用;②构造能够准确描述攻击行为的精确的ID攻击模型,从而在检测中做出正确的判断,为获得良好的检测性能奠定基础;③应用所述内容,初步设计一种具有智能性和完整性的网络攻击模型系统。本文在研究攻击树的基础上,对攻击树的构造,攻击场景的建立及网络攻击系统模型的设计进行了有益的扩展和改进。主要工作如下:①对网络攻击模型进行了比较研究;②攻击树生成算法研究;③分阶段攻击树模型的建立;④具有权值的多层网络攻击树模型;⑤基于风险(Risk)权值的攻击场景的建立;⑥一种基于攻击树的网络攻击系统模型的初步设计。本文中对攻击阶段的划分和基于风险(Risk)权值的攻击场景的建立对于有效维护网络安全仍然是有意义的。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张远;;一种基于内部威胁的需求分析架构[J];微计算机信息;2010年06期
2 王辉;刘淑芬;;改进的最小攻击树攻击概率生成算法[J];吉林大学学报(工学版);2007年05期
3 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期
4 金凤,蔡家楣,张繁;电子商务系统基本安全问题的分析和描述[J];计算机工程;2003年07期
5 杨健康,张建伟;分布式拒绝服务攻击的攻击树建模[J];装备指挥技术学院学报;2004年06期
6 阚流星,鲁鹏俊,王丽娜,张焕国;基于攻击树和Agent技术的攻击模型[J];计算机工程;2003年18期
7 张涛,董占球;CODEREDII攻击行为的分析[J];计算机应用与软件;2004年06期
8 张永,陆余良;攻击树在多阶段入侵检测系统中的应用[J];计算机应用与软件;2004年08期
9 刘海东;多层次入侵检测及其攻击树描述[J];黄石高等专科学校学报;2003年05期
10 花建立;基于攻击树的信息系统安全度量[J];计算机与现代化;2004年10期
11 徐鲁强,姜凌,周茵;电子商务系统的安全研究[J];西南民族大学学报(人文社科版);2004年10期
12 张永,陆余良;多阶段网络攻击建模[J];网络安全技术与应用;2002年04期
13 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
14 李跃志;崔金生;刘晓然;;基于攻击树的自动攻击模型研究[J];中国新通信;2009年19期
15 张冲,吴灏;基于攻击树的脚本病毒样本分析方法[J];计算机应用研究;2005年06期
16 秦嵘,张尧弼;基于攻击树的协同入侵建模[J];计算机应用与软件;2005年04期
17 廖晓勇;连一峰;戴英侠;;网络安全检测的攻击树模型研究[J];计算机工程与应用;2005年34期
18 袁艺;王轶骏;薛质;;基于攻击树的协同入侵攻击建模[J];信息安全与通信保密;2006年03期
19 朱国春;;程序缓冲区溢出攻击的攻击树建模[J];科技信息(科学教研);2008年20期
20 崔博一;;改进攻击树的生成及应用研究[J];信息安全与通信保密;2008年08期
中国重要会议论文全文数据库 前10条
1 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 陈佳佳;胥光辉;陈尘;李明;;一种基于因果关联的攻击场景产生方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
4 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 蔡金莲;罗守山;辛阳;徐国爱;;安全事件关联引擎系统的设计与实现[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
6 单高峰;蔡开裕;朱培栋;;面向IPv6协议的攻击树模型的实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
7 江健;卢昱;王宇;;信息安全风险分析方法探讨[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 田志宏;张永铮;张伟哲;云晓春;张宏莉;姜伟;;基于权能转换模型的攻击场景推理、假设与预测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
9 张凤荔;何兴高;;网络安全事件预警处理技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
10 张少俊;李建华;陈秀真;;一种基于关联知识库的网络整体脆弱性评估方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前5条
1 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
2 马琳茹;网络安全告警信息处理技术研究[D];国防科学技术大学;2007年
3 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
4 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
5 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年
中国硕士学位论文全文数据库 前10条
1 代廷合;一种基于攻击树的网络攻击模型[D];重庆大学;2008年
2 刘学忠;基于攻击树模型的蠕虫攻击检测方法[D];解放军信息工程大学;2004年
3 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
4 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
5 罗宁;基于因果关联攻击场景重构的方法研究[D];华中科技大学;2005年
6 吴平;基于扩展攻击树的信息系统安全风险评估[D];华中科技大学;2007年
7 祝宁;面向抗攻击测试的渗透攻击模型的设计与应用[D];解放军信息工程大学;2006年
8 曾兵;攻击广义表模型的研究及其应用[D];华中科技大学;2007年
9 张云春;用关联算法改善IDS告警的可信性与可预测性[D];吉林大学;2007年
10 张松红;基于隐马尔可夫模型的网络安全预警技术研究[D];解放军信息工程大学;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978