网络攻击及效果评估技术研究

网络攻击及效果评估技术研究

戴方芳[1]2015年在《基于攻击图理论的网络安全风险评估技术研究》文中研究表明近年来,信息安全环境正经历着巨大的变化。一方面,随着技术的发展和网络融合的推进,网络的规模越来越大,其结构也日趋复杂化;另一方面,攻击技术的发展也发生了质的飞跃,暴力破解的能力和僵尸网络的规模不再是决定攻击效果的首要因素,相反的,攻击者更倾向于采取基于信息驱动的有明确攻击目标的复杂组合式攻击。这些变化给网络安全防御工作带来了极大的挑战,因为尽管防火墙、入侵检测设备、防病毒软件、流量监控系统等安全设备能够在检测到攻击行为后为网络提供安全防护,然而,由于网络攻击行为日趋隐蔽化和智能化,一旦攻击行为隐藏得足够深,或是绕过了安全防护设备的检测,内部网络将暴露在极大的危险中。因此,从构建安全网络环境的角度出发,对网络在运行过程中面临的风险进行风险,通过分析网络中存在的脆弱性,寻找可能引发威胁事件的安全薄弱环节,从而在攻击发生前进行及时的预警和网络安全加固,变被动为主动,具有重要意义。由于网络环境中的漏洞(脆弱性)的存在是多数攻击行为产生的根源,传统的风险评估方法以脆弱性分析为核心,对环境中存在的每个漏洞计算其风险,以评估其可用性以及成功利用后对网络造成的攻击效果,然而随着攻击技术的演变,越来越多的复杂和组合式攻击模式出现,这些攻击行为结合了多种复杂攻击手段并具有多阶段性的特征,在这种情况下,不仅需要对每个漏洞的潜在风险进行计算,还需要结合攻击者行为模式分析脆弱性之间的关联关系,以准确把握在不同攻击场景中网络可能面临的最大风险。此外,传统的评估计算方法还存在一些共性的问题如对采集数据过分依赖,若采集数据存在较大误报将直接导致评估质量低下;依赖专家知识,评估指标量化度不高;评估结果以静态计算为主,难以动态感知威胁等等。面对这些问题,一种行之有效的手段就是结合网络环境和典型攻击行为建模,以分析不同的攻击行为利用脆弱性给网络造成的风险,并探索风险的量化方法。因此,本文在对现有网络安全风险评估方法调研分析的基础上提出了一种基于攻击图的风险评估模型,并对基于该模型的脆弱性分析、风险评估和安全加固问题进行了深入的研究。具体来说,本文的主要研究成果包括:(1)基于风险攻击图的模糊风险评估研究。针对以往基于模型的安全评估方法中存在的不足,本文提出了一种可扩展的风险攻击图模型。该模型综合考虑了风险诱因和网络资产安全状态间的作用关系,量化并计算潜在攻击路径的风险值,解决了安全评估中脆弱性关联关系的准确刻画以及潜在风险量化问题。以该模型为基础,提出了全新的以风险流为对象的模糊风险评估机制,该评估机制首先利用风险攻击图表征网络条件、漏洞分布和攻击场景,然后采用最大流的规划机制识别网络中潜在的攻击路径,最后根据各攻击路径的最大风险和风险饱和度对网络风险进行模糊综合评估。该机制以攻击威胁的形成、转移、分散和汇聚过程为核心,采用攻击路径增广的策略,构建了基于全局的路径规划机制,避免了对复杂威胁数据的重复计算,实现了对网络潜在最大风险的快速准确求解。仿真实验结果表明,基于风险流的模糊风险评估机制能够快速准确地寻找最大风险的攻击路径,并对路径风险进行客观的评价,减少了主观赋权对评估结果的影响。(2)基于人工免疫的多目标风险评估方法研究。本文提出了面向组合漏洞攻击的基于人工免疫的多目标风险评估方法,该方法以风险攻击图为分析平台,采用多目标决策理论,综合考虑了攻击策略、攻击效果、目标可利用性等风险因素,实现对目标网络的风险评估,解决了以往的风险评估方法在在组合式攻击环境下,面临多种安全目标优化过程中的利益冲突平衡等问题。该方法研究了路径可利用性、网络可利用性、路径攻击效果、网络攻击效果等风险评价参数及其计算方法,并引入多目标优化思想,提取了威胁影响目标函数和风险评价算法以构建多目标安全优化模型。仿真实验结果表明,该方法能有效地寻求在漏洞利用攻击环境中网络残余风险与攻击开销的最佳平衡。同时,在风险评价算法求解过程中,采用的基于人工免疫的多目标风险评价流程和算法,能够保证在风险路径求解过程中的全局最优。(3)基于遗传算法的最优安全加固机制研究。为了将风险评估的结果应用到网络安全建设中,以风险攻击图为分析平台研究了基于遗传算法的最优安全加固机制。该机制主要包括安全加固策略模型以及相应的策略选择机制,策略模型对攻击路径和加固策略进行编码,并建立优化适应度函数,统一了安全加固过程中网络内部因素和外部激励的表示方法。策略选择机制则结合Pareto最优的思想,提出了一种基于遗传算法的安全加固决策机制,以种群个体的进化模拟策略模型中构建的优化适应度函数的优化过程,求解最终的安全策略最优解集。仿真实验结果表明,该方法能为安全分析人员提供层次化的安全加固解决方案集合,在安全需求动态变化时,能有效地避免冗余计算以提供灵活的安全加固策略。

赵爽[2]2013年在《3G系统的攻击效果评估研究》文中认为随着3G技术的发展,全球移动用户数量大幅度增加,移动业务也越来越丰富,网络流量迅速增加,承载方式也逐渐IP化。这些因素使得3G网络的安全性成为急需解决的问题。3G系统安全性的好坏关系到3G系统是否能够正常使用和推广,也关系到用户、制造商和运营商的切身利益。因而应对3G网络可能受到的攻击采取防御措施,使其安全性有所提高,降低网络攻击事件带来的损失。而能够反映3G网络安全性问题最直接方法是对3G网络攻击效果进行评估,网络攻击效果评估技术通过对评估对象进行模拟攻击,然后评测目标系统在受到攻击后产生的影响从而来判断目标系统的安全性。同时网络攻击效果评估技术可以为在网络系统受到恶意攻击时采用何种反击样式和应对策略提供参考。因此本文对通过对3G网络攻击效果评估技术的研究来为3G网络安全性的提高打下基础。本文首先介绍了3G网络发展历程,叁种制式以及其体系结构,并对3G网络安全性进行分析,将其安全性分为网络接入安全、网络域安全、用户域安全、应用域安全、安全的可见度及可配置性。接着对3G网络面临威胁及3G网络的攻击方式分析。然后介绍了网络攻击效果评估领域中常用的评估方法,包括评估准则及评估算法。其次根据对3G网络的分析提出了3G网络攻击效果评估指标体系,该指标体系是根据3G网络攻击方式进行分类的,每种攻击方式都有其对应的评估指标。评估体系提出后,运用主观赋权法中的层次分析法(AHP)、客观赋权法中的熵权法以及基于层次分析法与熵权法的主客观综合赋权法对指标权重进行计算,并选取由层次分析法与综合赋权法得到的权重值作为评估算法的输入。本文中选用灰色关联分析和模糊评价法作为评估算法计算评估结果。最后使用叁种拒绝服务类攻击的实验数据对文中提出的四种评估模型进行例证。使用基于综合赋权法及灰色关联分析法模型、基于综合赋权法及模糊评价法模型、基于层次分析法及灰色关联分析法模型以及基于层次分析法及模糊评价法模型进行计算分别得出其评估结果,并对四种模型的评估结果进行比较与分析。得到四种模型的评估结果一致,既证明了模型的有效性,也证明了评估模型的稳定性。

贾薇[3]2015年在《无线局域网攻击效果评估技术研究与实现》文中指出随着现代信息技术的飞速发展以及用户需求的改变,无线局域网凭借其移动性、灵活性、可伸缩性以及经济性等优点在无线通信技术中占据了重要地位,日常生活中随处可见其踪影。无线信号覆盖了各种场所,包括写字楼、商场、学校、机场,甚至是公交车和地铁上也会发现无线网络的接入提示,这使得人们可以随时随地的用移动终端设备搜索附近的无线信号、连接无线基站,从而让因特网的接入访问更加简单便捷。人们对无线技术的热衷和需求使得其应用领域日益扩大,但也正是因为这种现象,使得无线技术的发展成熟程度远远落后于人们对它的需求程度。这导致很多沉溺于享受无线局域网技术所带来的高效便捷性和经济效益性的企业、机构及个人,往往忽略了其背后的安全风险。相比有线通信,无线局域网的开放性、网络环境的公众性、新技术和新设备的发展性以及网络灾难和突发事件的客观存在性都造成了无线通信所带来的利益与安全风险并存。因此,为了加强对无线局域网的安全监管、保障网络的安全运营,有必要对无线局域网进行大量的攻击测试,并对网络遭受攻击后的情况进行评估,利用评估结果发现可能存在的薄弱环节,为保障未来无线局域网的安全建设、稳定运行提供技术参考。本文通过对IEEE802.11无线局域网标准、安全协议以及典型攻击手段的研究,并对比传统网络攻击效果评估技术,提出了叁种无线局域网攻击效果评估模型,包括基于指标体系的评估模型、基于攻击树的评估模型以及综合评估模型。首先,针对无线局域网的通信特点和安全性问题,确定无线局域网攻击效果评估指标提取准则,在该准则的基础上,提出叁层的指标体系,分别为目标层,属性层,指标层。基于指标体系的评估模型利用层次分析法确定各指标权重、灰色聚类法评估攻击效果所属灰类,给出一个定性的评估结果;其次,不同于传统的基于指标体系的评估模型,基于攻击树的评估模型是以无线局域网存在的弱点为建模依据,生成以网络状态为节点的攻击树,同时引入攻击复杂度、安全损失等概念,结合攻击完成程度进行无线局域网攻击效果评估;再次,基于攻击过程与攻击结果相结合、定性与定量相结合的评估思想,综合指标体系、攻击树各自的优点,提出了攻击树与指标体系相结合的综合无线局域网攻击效果评估模型。最后,本文设计并实现了基于综合无线局域网攻击评估模型的系统,阐述了该系统的架构组成、核心模块的详细设计及执行方案。通过实验结果分析证明了综合评估模型的有效性。

苏朋[4]2008年在《典型攻击的攻击效果评估技术研究》文中研究表明抗攻击测试是一种有效的反向安全测试方法,攻击效果评估在抗攻击测试中处于承上启下的重要地位,合理的攻击效果评估方法不仅能够用来指导攻击效果的检测,而且是抗攻击能力综合评价的重要依据。本文以抗攻击测试为背景,针对两种典型攻击——DoS攻击和缓冲区溢出攻击,分别探讨其攻击效果指标和评价方法,为这两类攻击的攻击效果评估提供解决方案。本文主要工作如下:1)建立了DoS攻击效果评估指标体系。深入分析DoS攻击效果,建立DoS攻击效果评估指标体系,该指标体系包括服务质量评价指标和攻击效果原因指标。2)提出了DoS攻击效果评估方法。依据基于3GPP QoS标准的服务质量评价指标,建立了拒绝服务程度评价模型及评价算法,提出了拒绝服务原因确定方法和标准,在此基础上建立了单个DoS攻击的攻击效果评估评估方法。3)确定DoS攻击效果综合评价方法。根据DoS攻击效果的层次化特点,建立了相对完备的层次化DoS攻击测试方法,最后确定攻击效果综合评价算法。4)提出了适用于攻击效果测评的进程执行轮廓建模方法和基于进程执行轮廓二级监控的缓冲区溢出攻击效果检测方法。深入分析缓冲区溢出Exploit代码,提炼Exploit代码特征,总结缓冲区溢出攻击效果。提出以Windows Native API为数据源进行攻击效果评估,并依据缓冲区溢出攻击效果的特点提出了适用于攻击效果测评的进程执行轮廓建模方法和基于进程执行轮廓二级监控的缓冲区溢出攻击效果检测方法。5)提出了缓冲区溢出攻击效果权限提升和特权提升定量评价算法。基于WindowsNative API函数的权限分级和特权分析,提出了缓冲区溢出攻击效果权限提升和特权提升定量评价算法。6)构建DoS攻击和缓冲区溢出攻击的攻击效果评估实验环境,应用本文提出的攻击效果评估方法进行攻击效果测评,充分验证了典型攻击的攻击效果评估方法的有效性。

赵志超[5]2002年在《网络攻击及效果评估技术研究》文中认为网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前,相关的理论尚不成熟,有关的研究报道较少。本文总结了当前已经存在的主要信息安全的评估方法,在此基础上,从便于实际度量和计算的角度出发,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等叁种评估模型,并分析了各自在使用中应注意的问题。 本文首先对网络攻击技术的基本原理和目前流行的网络攻击方法进行了全面、系统的研究,从攻击的目的、步骤、层次、手段等诸方面进行了详细的阐述,得到了能够反映攻击效果的一组网络性能指标。接着对网络信息采集的一些常用方法如监听、扫描、流量分析等进行了讨论,设计了一个实时信息采集系统。在第叁部分重点对网络攻击效果评估方法进行介绍。最后,给出了一个系统实现框图,并对效果评估模型的有效性进行了验证。

吴金宇[6]2013年在《网络安全风险评估关键技术研究》文中研究指明随着计算机技术和网络技术的快速发展,计算机以及网络的应用已深入到了政治、经济、军事和社会等各领域,然而随之而来的网络安全问题也日益突出。为了应对日益严峻的网络安全问题,各种网络安全防御和控制技术应需而生。网络安全风险评估技术作为一种主动防御技术,在安全事件未发生时主动分析和评估自身存在的安全风险和安全隐患,从而能够未雨绸缪,防范于未然;在安全事件正在发生时及时分析和评估安全事件的威胁态势状况,并根据评估结果采取适当的风险控制措施,从而能够及时遏制威胁的蔓延。因此,准确高效地进行网络安全风险评估对保障网络或信息系统的安全具有重要的意义。本文在分析已有工作的基础上,对网络安全风险评估的关键技术进行了深入的研究,主要包括以下叁个方面:在定性评估方面,针对攻击图分析中的两个重要问题:最优原子攻击修复集问题和最优初始条件修复集问题,定义了原子攻击拆分加权攻击图和初始条件拆分加权攻击图,将最优原子攻击修复集问题和最优初始条件修复集问题分别归结于原子攻击拆分加权攻击图中的最小S-T割集问题和初始条件拆分加权攻击图中的最小S-T割集问题,并证明其等价性。在此基础上提出了基于网络流的具有多项式复杂度的算法。实验表明,与已有成果相比,该算法具有较高的性能和很好的可扩展性,能应用于大规模攻击图的分析中。在定量评估方面,(1)针对已有的贝叶斯攻击图模型无法表达网络运行环境因素对攻击发生可能性的影响,提出了广义贝叶斯攻击图模型,该模型涵盖了攻击者利用网络或信息系统中存在的脆弱性发动一步或多步攻击的各种可能性,攻击发生的不确定性,以及环境影响因素对攻击发生可能性的影响,在保留贝叶斯攻击图已有优点的基础上,进一步拓展了语义,引入了攻击收益和威胁状态变量,使得广义贝叶斯攻击图能够包括被评估网络或信息系统的业务应用环境和环境威胁信息对攻击可能性的影响,以及这些影响在广义贝叶斯网络上的传播,使得广义贝叶斯攻击图能够更真实地反映网络或信息系统中的网络攻击发生可能性的现实情况。(2)提出了基于广义贝叶斯攻击图的层次化定量评估方法,该方法利用广义贝叶斯攻击图表达被评估网络或信息系统中攻击者利用存在的脆弱性发动一步或多步攻击的各种可能性,攻击发生的不确定性,以及环境影响因素对攻击发生可能性的影响。在构建广义贝叶斯攻击图的基础上,提出了节点攻击概率、主机攻击概率、网络攻击概率叁个层次攻击概率的计算方法,以及节点风险值、主机风险值和网络风险值叁个层次风险值计算方法,使得安全管理员能够在节点、主机和网络叁个层次了解网络的安全风险状况。实验表明,该方法更加切合被评估网络或信息系统的攻击发生可能性的真实情况,使得评估结果更客观准确。并且从理论和实验都证明了已有的基于贝叶斯攻击图的方法是本方法的一个特例,因此,本方法具有更广泛的应用价值。在实时评估方面,(1)针对入侵检测系统产生的警报存在大量的误报问题和漏报问题,提出D-S证据攻击图模型,该模型利用D-S证据理论将安全警报得到的证据融合到攻击图中所关联的节点上,并在攻击图中进行前向和后向的信度传递,更新相应节点的预测支持因子和后验支持因子,进而计算节点攻击信度和节点预测信度。该模型既利用了D-S证据理论对不确定信息的融合处理能力,又利用了攻击图上脆弱点利用之间的关联关系优势,使得该模型能够有效地抑制安全警报中存在的误报和漏报问题。(2)提出基于D-S证据攻击图模型的增量式实时评估方法,该方法从空间上分为检测层、攻击图层、主机层和网络层四个层次,在时间上分为初始化阶段和实时更新阶段。该方法由于利用D-S证据攻击图模型很好地抑制了安全警报中存在的误报和漏报问题,对安全警报进行关联和融合,然后计算节点、主机和网络叁个层次的攻击信度和预测信度,从而能够准确地进行攻击场景还原和攻击行为预测,并计算相应的威胁值和最终的网络安全态势值,从而获得了网络或信息系统在节点、主机以及网络叁个层面的安全威胁态势状况,具有完善的功能。由于该方法是一种增量式的评估方法,并且具有线性的算法复杂度,实时性能较高。实验表明,该方法能够客观准确地进行攻击场景还原和攻击行为预测,并得出符合客观情况的实时网络安全威胁态势,并且,该方法具有高性能高可扩展性的特点,能应用于大规模网络或信息系统的实时评估之中。

刘自豪[7]2018年在《应用层DDoS攻击检测与评估关键技术研究》文中进行了进一步梳理分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是一种有效的扰乱毁瘫手段,往往对网络信息系统安全造成重大威胁。根据攻击所发起的网络层次不同,可分为网络层DDoS攻击、传输层DDoS攻击及应用层DDoS攻击(Application Layer DDoS,App-DDoS)。App-DDoS攻击由于隐蔽性强及与正常用户集中访问表象极为相似的特性,能够有效绕过不断完善的网络与传输层级防御手段,成为目前研究的重点与难点。本文围绕目前App-DDoS攻击检测与评估方法中存在的检测类型单一、检测算法训练过程繁琐、检测算法训练结果更新困难及评估方法主观性强等问题,展开深入研究,主要工作和创新点如下:1、针对基于流量特征的App-DDoS攻击检测方法侧重于检测持续型App-DDoS攻击,而忽略检测上升型与脉冲型App-DDoS攻击的问题,提出一种综合检测多类型App-DDoS攻击的方法,实现在网络关键节点基于流量的App-DDoS攻击检测。首先通过Hash函数及开放定址防碰撞方法,对多周期内不同源IP地址建立索引,进而实现对HTTP GET数的快速统计,以支持对刻画数据规模、流量趋势及源IP地址分布差异所需特征参数的实时计算;然后将支持向量机(Support Vector Machine,SVM)分类器以偏二叉树结构进行组织,用于分层训练特征参数,并结合遍历与反馈学习,提出基于偏二叉树SVM多分类(Partial Binary Tree Based SVM Algorithm,PBT-SVM)算法的App-DDoS攻击检测方法,快速区分出非突发正常流量、突发正常流量及多类型App-DDoS攻击流量。实验表明,所提方法通过划分检测类型、逐层训练检测模型,与传统基于SVM、Navie Bayes的检测方法相比,具有更高检测率与更低误检率,且能有效区分出具体攻击类型。2、针对基于用户行为的App-DDoS攻击检测算法中样本训练过程繁琐以及类簇更新困难两个难点,提出一种基于改进近邻传播聚类算法(Improved Affinity Propagation,IAP)的App-DDoS攻击自学习检测方法,实现在被攻击终端基于日志的App-DDoS攻击检测。首先对近邻传播聚类算法改进优化:在利用少量先验知识对数据集进行预分类的基础上,结合同类簇合并机制解决样本大小敏感问题,同时引入异类簇清除机制排除特殊类簇对检测结果所造成的干扰;其次给出用户行为属性表征用户行为特征,利用IAP算法实现用户行为有效聚类,提高检测精度;然后引入Silhouette指标实时监控类簇质量,设计类簇自学习更新机制,进一步降低误检率、提高检测率,并支持检测类簇的动态抗解析。实验结果表明,与传统近邻传播聚类、K均值主成分分析算法相比,所提方法具有较高的运行效率和较好的检测性能,并具有一定的自主优化能力。3、针对基于层次分析法的App-DDoS攻击态势评估方法中评估指标选取困难与评估方法主观性较强问题,提出一种基于D-S证据理论的层次化App-DDoS攻击态势评估方法。首先引入基于历史数据的使用率-消耗度转换函数,实现主机、网络资源的使用率指标向消耗度指标的转换,并结合服务质量指标综合刻画App-DDoS攻击影响评估对象的因素;其次依据D-S证据理论分析当前各评估指标相互间的关系,进而由指标值推理得到设备遭受App-DDoS攻击的程度,避免了通过主观赋权方法评估设备威胁度的问题;然后将服务重要度与位置关键度相结合确定设备重要性,并采用层次分析的思想将设备重要性与设备威胁度相聚合,实现针对App-DDoS攻击的网络安全态势评估。实验结果表明,所提方法将D-S证据理论与层次分析法有机结合,支持对App-DDoS攻击态势进行合理评估。4、针对App-DDoS攻击检测与评估由于数据量膨胀而带来的实时处理难题,引入分布式流处理平台Storm,基于所提App-DDoS攻击检测方法及层次化App-DDoS攻击态势评估方法,设计一种App-DDoS攻击检测与评估系统方案,主要包括离线训练、在线检测与评估等环节。其中,离线训练环节采用具有分布式特性的多Spout机制,支持多类型、多时段流量统计与用户行为特征的同时训练,提高训练效率;在线检测与评估环节采用循环队列与定时发送缓存数据的方法,基于具有流处理特性的SlotBasedExtract机制提取流量统计特征、用户行为及评估指标,降低检测延迟。实验结果表明,基于Storm平台实现App-DDoS攻击检测与评估方法具有实时性强、适应性好的特点。

高妮[8]2016年在《网络安全多维动态风险评估关键技术研究》文中研究表明随着物联网、云计算和移动互联网等新技术快速发展,网络安全出现了覆盖范围广、复杂度高的新特性,使得如何进一步提升我国网络的安全性成为一个亟待解决的问题,并已上升到国家战略高度。从未来发展趋势看,陆、海、空、天每一个领域都将与网络连在一起,从而形成网络空间与现实国家安全的高度统一。网络安全风险评估是保障网络安全的基础和前提,已被列为我国网络安全保障工作的重点任务之一。研究网络安全风险评估方法对提升我国网络安全保障具有重要的现实意义和广阔的应用前景。传统的网络安全风险评估方法大多是静态地对安全风险进行初步评估,很少考虑当前网络正在遭受的攻击事件、补丁修复等级、代码可利用性等因素对安全风险的动态影响。为此,本文从主机和网络两个维度深入研究动态视角下的网络安全风险评估,提出了一个新的网络安全多维动态风险评估框架NSMDRA,包含风险识别、风险评估和风险管理3个评估阶段以及9个评估步骤。深入、系统地研究该框架所涉及的各项关键技术,主要包括以下四个方面:(1)提出两种基于深度学习的风险识别模型针对当前IDS面临海量数据检测速度过低的问题,提出一种基于自编码网络的支持向量机入侵检测模型AN-SVM。首先采用多层无监督的限制玻尔兹曼机RBM将高维、非线性的原始数据映射至低维空间,建立高维空间和低维空间的双向映射自编码网络结构;然后运用基于BP算法的自编码网络权值微调算法重构低维空间数据的最优高维表示;进而采用SVM分类算法对所获得的原始数据相应最优低维表示进行入侵识别。实验验证该模型可降低入侵检测模型中分类的训练时间和测试时间。针对传统浅层机器学习方法无法有效解决海量入侵数据的分类问题,提出一种基于深度信念网络的入侵检测模型DBNIDM。首先运用对比分歧算法自底向上逐层训练每一个RBM网络,将大量高维、非线性的无标签数据映射为最优的低维表示;然后利用BP算法自顶向下有监督地对RBM网络输出的低维表示进行分类。与传统的浅层学习方法相比,该模型提高了对高维、非线性空间的海量入侵数据的分类准确率。(2)提出一种基于漏洞类型聚类的层次化漏洞修复模型首先,针对CVSS方法未考虑补丁修复等级和代码可利用性对漏洞危害评估的动态影响,提出一种漏洞危害性动态综合量化评分方法VDSS,对漏洞危害性进行准确评估,为如何选择漏洞修复策略提供更精确的依据;然后提出一种基于PSO-Kmeans的漏洞信息聚类方法:运用PSO算法获取全局聚类中心,利用K-means算法对漏洞信息进行聚类,再计算每种漏洞类型的威胁因子;最后,针对传统漏洞修复策略存在难以确定同一危害等级漏洞修复优先次序的问题,对目标主机漏洞进行层次化划分,提出一种基于漏洞类型的层次化漏洞修复方法。实验表明该模型可为用户提供细粒度的漏洞修复策略。(3)提出一种基于贝叶斯攻击图的动态风险评估模型现有攻击图模型未充分考虑网络实时攻击事件对每个属性节点置信度的动态影响,为此提出一种基于贝叶斯攻击图的动态风险评估模型DRABAG。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新。实验表明该模型可更准确、有效地评估目标网络的安全性和推测出最大累积概率攻击路径,为最优安全防护策略的选择提供依据。(4)提出一种基于贝叶斯攻击图的最优安全防护策略选择模型针对如何运用优化算法有效地选择最优安全防护策略的问题,提出一种基于贝叶斯攻击图的最优安全防护策略选择模型HMS-BAG。根据动态风险评估结果,定义面向防护策略的贝叶斯攻击图和四种防护操作,并计算实施防护措施后的概率;然后构建防护成本和攻击收益的经济学指标及指标量化方法;运用成本—收益分析方法对防护策略选择问题进行形式化描述,提出基于粒子群的最优安全防护策略选择算法,并将所选择的最优防护策略实施于最大累积概率攻击路径。实验表明通过HMS-BAG模型选择的最优防护策略可在限定防护成本条件下最有效地降低网络安全风险。

王云峰[9]2015年在《基于贝叶斯模型的信息安全防御研究》文中提出随着全球信息化的发展,日益猖獗的信息安全事件引发了人们对于信息安全问题的广泛关注。然而现有的以传统防御技术为基础的信息安全技术却难以有效应对。因此,信息安全领域的专家们开始关注基于主动防御思想的信息安全技术的研究。目前,信息安全防御技术的研究主要集中在与安全态势评估和安全威胁预测有关的信息安全的主动防御。本文从技术角度出发,基于贝叶斯模型对信息安全领域中的安全态势评估方法、攻击路径预测方法进行了研究。主要创新点如下:1)提出了一种兼顾评估系统整体安全性以及脆弱点严重程度的评估方法,可以有效评估系统整体安全性以及脆弱点严重程度。首先,通过分析原子攻击和攻击证据的关联性,提出一种因果关系检测算法CRDA,以确定二者因果关系;其次,依据攻击模型的系统架构,给出贝叶斯攻击图BAG定义,并给出了BAG的生成算法BAGA,以及时有效地识别脆弱点;在上述基础上,本文最后给出了脆弱点威胁度定义和计算模型,并以攻击者所获脆弱点权限为基准,将威胁度划分3个层次,以有效评估脆弱点严重程度和目标系统整体安全性。实验结果表明,所提方法兼顾评估系统整体安全性以及脆弱点严重程度是完全可行且有效的。2)提出了一种基于贝叶斯推理的节点置信度计算方法,可以有效地预测攻击路径。首先定义了九元组NAG模型,并通过分析攻击路径的成本和收益,提出了攻击可行性模型,给出了攻击路径生成算法,以消除可能的路径冗余;在上述基础上改进了似然加权算法,改进的算法可以减少节点置信度的错误计算,有效地预测攻击路径。实验结果表明,上述方法有效的消除了路径冗余,减少了节点置信度的错误计算,实现了对攻击路径的有效预测。3)提出了基于d-分隔定理的条件概率和节点置信度计算方法,有效地解决了条件概率的错误计算及节点的相关性导致的节点置信度错误计算问题。首先,通过分析攻击成本和攻击行为发生的可能性之间的关系,提出了攻击行为发生的条件概率计算方法,以解决条件概率的错误计算问题;其次,通过引入d-分隔定理,使存在关联性的节点在它们共有的d-分隔集合条件下相互独立,并提出了节点置信度的计算方法,以有效地避免节点间相关性导致的节点置信度错误计算;最后,通过实验证明了该方法可以有效地解决节点置信度的错误计算问题,准确地预测网络威胁的传播路径。

苏广楠[10]2013年在《面向SOA系统的攻击效能评估技术研究》文中认为随着软件结构复杂性的快速增长,传统的开发模式已经不能满足用户对处理速度以及易用性的要求,在这种情况下,面向服务的架构SOA(service-orientedarchitecture)应运而生。由于具有复用率高、扩展性强,松耦合等特点,SOA已逐渐成为了企业在开发软件时重点考虑的架构。然而,伴随着SOA在开发过程中的应用,其安全性问题却日益凸显,成为了约束SOA发展的一个重要原因。为了解决SOA的安全问题,必须为SOA系统制定合理的安全策略。对系统进行攻击效能评估是一种有效验证SOA系统安全性的方法。通过攻击测试,可以发现SOA系统中存在的薄弱环节,为其安全策略的制订提供指导。然而,当前的攻击效能评估中,存在以下明显问题:攻击测试方法缺乏针对性;评估指标选取多采用通用指标集;多采用主观赋权对评估指标进行权重确定等。为此,进行面向SOA系统的攻击效能评估研究意义重大。研究中,通过对SOA架构及其当前核心实现技术—Web Service进行了分析,立足Web Service攻击方法中具有代表性的拒绝服务攻击方式,引入SOAP泛洪攻击方法和XML嵌套攻击方法进行攻击实现,从而呈现SOA系统受到攻击时的状态与系统变化。在此基础上,通过分析系统受攻击时的性能与功能的改变,建立了具有针对性的效能评估指标集。同时,通过分析与对比主观赋权法、客观赋权法、主客观综合赋权法的特点和局限性,最终确立了基于层次分析法与熵权法相结合的综合赋权方式,实现对选定的评估指标的综合赋权,使赋权过程既能体现决策者的主观意见,又能反映指标数据所包含的客观信息。进一步,依据建立的SOA攻击效能测试系统,进行了相应评估指标的数据及信息采集,利用灰色综合评价法,对两种攻击实施下的面向SOA系统进行了效能评估。

参考文献:

[1]. 基于攻击图理论的网络安全风险评估技术研究[D]. 戴方芳. 北京邮电大学. 2015

[2]. 3G系统的攻击效果评估研究[D]. 赵爽. 北京邮电大学. 2013

[3]. 无线局域网攻击效果评估技术研究与实现[D]. 贾薇. 北京邮电大学. 2015

[4]. 典型攻击的攻击效果评估技术研究[D]. 苏朋. 解放军信息工程大学. 2008

[5]. 网络攻击及效果评估技术研究[D]. 赵志超. 中国人民解放军国防科学技术大学. 2002

[6]. 网络安全风险评估关键技术研究[D]. 吴金宇. 北京邮电大学. 2013

[7]. 应用层DDoS攻击检测与评估关键技术研究[D]. 刘自豪. 战略支援部队信息工程大学. 2018

[8]. 网络安全多维动态风险评估关键技术研究[D]. 高妮. 西北大学. 2016

[9]. 基于贝叶斯模型的信息安全防御研究[D]. 王云峰. 河南理工大学. 2015

[10]. 面向SOA系统的攻击效能评估技术研究[D]. 苏广楠. 沈阳理工大学. 2013

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

网络攻击及效果评估技术研究
下载Doc文档

猜你喜欢