基于攻击图的网络安全度量研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:qrdao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络系统安全评估度量研究,一直以来都是网络空间安全重要的研究方向,目前安全度量的研究正在由粗略的估计向精确度量发展。攻击图模型能够刻画网络中漏洞之间依赖,是网络攻击行为的一种描述方式,使用攻击图模型度量网络安全能够反映漏洞利用之间的关联关系。但目前关于安全度量的研究仍存在诸多不足,体现在两个方面:(1)度量指标难以确定,需要考虑复杂的网络属性;(2)网络拓扑结构复杂,攻击图生成复杂度高,网络攻击复杂多变。针对以上存在的问题,本文提出了基于主机的攻击图结构,结合度量指标方法和层次分析,逐层分析网络安全属性,组合度量指标展示网络安全状况。具体的创新点和主要工作如下:1.提出基于主机的攻击图模型。首先定义了网络场景由拓扑、子网、主机和连通性组成,表示网络安全相关属性。接着研究网络攻击属性,结合漏洞库信息,给出通用攻击模型,分为前提条件和后置影响,其中后置影响包括了损失和攻击者能获取的权限。为了减少攻击图复杂性,将单个主机作为单位节点,并详细介绍了相应的攻击图生成算法。最后给出整个攻击图生成结构实例分析,详细展现了网络漏洞之间的关联依赖关系。2.构建基于攻击图的度量评估方法,解决了安全分析过程中遇到的环路问题。使用层次分析法将复杂的攻击图模型分为攻击模板、单位节点、关联关系和网络系统四个层次。自底而上分析,逐层度量相关的安全属性和指标。攻击模板层根据CVSS评估指标提出可用性和影响度量值,单位节点层使用出度入度和节点价值分析,关联关系可以分为连续概率和累积概率,以及子网的攻击路径数量。最后计算网络安全数值,表示当前网络安全状况。将整个指标体系组合在一起,作为网络安全度量标准。分析过程中会遇到攻击图环路问题,采用寻找节点之间所有攻击路径的方式解决。3.设计并实现基于攻击图的网络安全度量方案。图结构的存储和遍历是比较复杂的问题,本文使用高性能图形数据库neo4j设计攻击图数据库结构,并实现攻击图生成算法。设计实验网络环境,展示整个度量过程。通过可视化的攻击图路径表达,表现攻击者的可能入侵方式。使用散点图表示节点出度入度,饼图表示攻击路径数量,展现了攻击热点区域。最后可视化攻击路径、图表和度量分数结合的方式,直观展示网络面临的威胁和影响。
其他文献
<易经>中的变通观念有深刻的发展变化思想,而变革现又存有明显的变革天命的观念,变通的根基是自强,变革的核心是合民意,变通观、变革观是中国传统文化中最具实践价值的部分.
采用体外3T3细胞光毒性中性红摄取法,评价化妆品引起皮肤光毒反应的可能性。首先用不同质量浓度的5种标准品作用于3T3细胞,通过照射UVA与不照射UVA测试结果相比,建立了光毒性
<正>疫情就是命令,防控就是责任!自新冠肺炎疫情暴发以来,作为国家重大水利工程、粤港澳大湾区标志性项目,珠江三角洲水资源配置工程(下称"珠三角工程")参建各方认真贯彻落实
期刊
一、主要研究方向1.软硬件漏洞挖掘、分析2.人工智能与网络安全3.信息技术产品安全测评4.工业控制系统与物联网安全5.关键信息基础设施安全6.大数据、云计算、区块链安全7.移
患者女,43岁,右侧腰背部酸痛不适3月余。上腹部CT:右侧后腹膜见不规则软组织密度影,界限清晰,其内见多发囊状改变,边缘见点状钙化影,与右侧第11肋骨关系密切;增强后囊性部分未
长江口冲积岛(崇明、横沙、长兴、九段沙)发育至今,生物、非生物环境因子起着重要作用。其中,成岛年龄、高程、土壤种类、土壤养分、土壤含盐量、土壤pH值等影响着冲积岛植物群落
苏伊士运河和巴拿马运河的扩建扩容,是其自身规模和技术的升级,也是面对残酷现实和时代变迁的强者觉醒。苏伊士运河和巴拿马运河的积极进取和新航线的预期加入,势必搅动本以
本篇论文着重分析了ICAO,FAA和我国的尾流间隔标准,通过比较了解我国尾流间隔标准的特性,考虑了影响空中交通管制员做出决策的影响因素,从中国民航的现状出发,最后提出了针对
基于Windows XP操作系统,利用VC++编程语言,实现了一个基于AES的加解密系统,该系统能对字符串和文件使用AES算法进行正确的加密和解密。
近年来加强未成年人保护的呼声渐响,对于未成年人的保护机制的研究受到普遍关注。家事犯罪背景下的未成年人因其本身的独特特点,有独立研究的价值。本文从预防未成年人犯罪的