基于攻擊圖的網(wǎng)絡安全風險評估技術研究
發(fā)布時間:2018-02-22 22:58
本文關鍵詞: 網(wǎng)絡安全 風險評估 攻擊圖 加固 出處:《吉林大學》2014年博士論文 論文類型:學位論文
【摘要】:隨著網(wǎng)絡技術的飛速發(fā)展,網(wǎng)絡攻擊事件的不斷增多,網(wǎng)絡安全問題越發(fā)引起人們的關注。網(wǎng)絡安全風險評估是一種發(fā)現(xiàn)和處理網(wǎng)絡安全問題的有效方法。傳統(tǒng)的網(wǎng)絡安全風險評估方法大都針對主機的孤立脆弱性的評估,沒有考慮脆弱性間的依賴關系給網(wǎng)絡的安全風險帶來的影響。獨立脆弱性可能不會對網(wǎng)絡造成嚴重危害,但多個脆弱性被有效的組合起來卻可能對網(wǎng)絡造成巨大傷害。 本文提出基于攻擊圖的網(wǎng)絡安全風險評估方法,將攻擊圖技術應用到網(wǎng)絡安全風險評估中,通過攻擊圖展示攻擊者利用網(wǎng)絡中脆弱性及脆弱性間依賴關系綜合入侵目標網(wǎng)絡的攻擊場景,并在此基礎上計算網(wǎng)絡的安全風險和尋找最小代價的網(wǎng)絡加固措施。本文給出了基于攻擊圖的網(wǎng)絡安全風險評估框架,它包括網(wǎng)絡信息模型化表示、攻擊圖生成、風險計算及安全加固四個模塊。 在攻擊圖的構(gòu)建中,文章首先提出了構(gòu)建全局攻擊圖。全局攻擊圖從攻擊者最大限度獲得網(wǎng)絡安全要素的角度,,描繪一切可被攻擊者的采用的攻擊路徑。為了構(gòu)建全局攻擊圖,本文提出全局攻擊圖的構(gòu)建框架,并給出全局攻擊圖的構(gòu)建算法。由于全局攻擊圖描述了任意兩個節(jié)點間的攻擊路徑,因此可能存在環(huán)路,這給基于攻擊圖的安全分析帶來困難。為此,本文對攻擊圖中可能存在的三類環(huán)路進行討論,給出消除環(huán)路的辦法,并提出逆向搜索算法生成關于攻擊目標的不含環(huán)路的最優(yōu)攻擊子圖。在目標最優(yōu)攻擊子圖基礎上,本文對到達目標的攻擊路徑進行分析,并給出了獲取攻擊路徑的算法及判斷攻擊路徑是否為最簡攻擊路徑的判定算法。 由于攻擊圖的各節(jié)點間相依賴,為了準確計算各節(jié)點的發(fā)生概率,本文提出基于貝葉斯網(wǎng)絡的精確概率計算方法。該方法分別給出攻擊節(jié)點間的串聯(lián)、并聯(lián)及考慮攻擊經(jīng)驗情況下,節(jié)點發(fā)生概率精確計算辦法,并通過實例驗證了方法的正確性。但是,由于貝葉斯網(wǎng)絡本身是無環(huán)圖,基于貝葉斯網(wǎng)絡概率計算方法也只能適用于無環(huán)的攻擊圖,且計算繁雜度為指數(shù)級,不適合大規(guī)模網(wǎng)絡使用。 為了在含環(huán)的大規(guī)模攻擊圖中計算節(jié)點發(fā)生概率,根據(jù)“木桶原理”,本文提出了基于鄰接矩陣的最大風險概率計算方法。該方法通過矩陣相乘運算推導出多步最大風險鄰接矩陣,并將1步到n步最大風險鄰接矩陣疊加,生成全局最大風險鄰接矩陣,計算出全部節(jié)點的風險概率。該方法由于只采用矩陣相乘運算,因此計算繁雜度為多項式級,適用于大規(guī)模網(wǎng)絡。該方法另外一個優(yōu)勢是能夠正確識別和處理環(huán)路,對節(jié)點在環(huán)路內(nèi)部及節(jié)點雖然在環(huán)路外部,但是經(jīng)過若干步攻擊會進入環(huán)路內(nèi)部情況分別討論,給出相應的識別和處理辦法。 通過風險計算得了到各節(jié)點的風險值,對超出接受程度的風險,必須采用安全加固措施消除風險。為了保證目標節(jié)點的安全,所采用安全加固措施必須能夠切斷所有到達目標節(jié)點的攻擊路徑。為此,本文描述關鍵攻擊集及最小關鍵攻擊集的概念,闡述了求解最小關鍵攻擊集等價于碰集問題。由于攻擊圖中攻擊節(jié)點依賴于前提屬性節(jié)點,因此無法直接通過消除關鍵攻擊集中的攻擊節(jié)點阻止攻擊,只能通過消除攻擊節(jié)點所依賴的初始屬性節(jié)點來阻止攻擊。以前的研究文獻中都假設初始屬性可以獨立消除,初始屬性節(jié)點與加固措施一一對應,求解最小代價網(wǎng)絡加固問題就是求解最優(yōu)彌補集問題。但是,這種假設在很多情況下是不成立的,一個加固措施往往可同時消除多個初始屬性節(jié)點。因此,本文放棄了這種假設,闡述了求解最小代價加固措施集問題,可轉(zhuǎn)化為數(shù)學中的加權(quán)集合覆蓋問題。本文還給出最小代價網(wǎng)絡加固問題形式化描述。 為了求解最小代價網(wǎng)絡加固問題,本文首先提出基于彌補集的計算方法。該方法采用了傳統(tǒng)的基于彌補集的計算思想,但放棄了初始屬性節(jié)可以獨立消除的假設,并且引入加固措施及加固措施集等思想,所以更能精確求解。但是,基于彌補集的計算方法的兩個步驟都是NP完全問題,所以對應算法的復雜度必然很高。為了提高計算效率,本文提出基于轉(zhuǎn)換的最小代價加固措施集計算方法,證明了最小代價網(wǎng)絡加固問題與加權(quán)碰集問題的等價性,給出了將最小代價網(wǎng)絡加固問題轉(zhuǎn)化為加權(quán)碰集問題的辦法,討論了最小代價網(wǎng)絡加固問題的擴展問題。 由于最小代價網(wǎng)絡加固問題與加權(quán)碰集問題等價,而加權(quán)碰集問題是已被證明的NP完全問題,因此精確求解最小代價網(wǎng)絡加固問題的算法的時間復雜度必然為指數(shù)級,不適合大規(guī)模攻擊圖。為此,本文針對碰集問題提出近似算法,并將其應用基于彌補集的計算方法和基于轉(zhuǎn)換的計算方法中。本文對基于彌補集計算方法和基于轉(zhuǎn)換的計算方法進行對比分析,并通過五個不同規(guī)模的攻擊圖實例進行實驗對比,結(jié)果表明基于轉(zhuǎn)換的計算方法在計算效率和接近全局最優(yōu)解的近似度上都優(yōu)于基于彌補集計算方法。
[Abstract]:With the rapid development of network technology and the increasing of network attacks , the problem of network security is more and more concerned . The network security risk assessment is an effective way to discover and deal with network security problems . The traditional network security risk assessment method is mostly aimed at the evaluation of the isolated vulnerability of the host . The independent vulnerability may not cause serious harm to the network . However , multiple vulnerabilities can be effectively combined to cause great harm to the network . This paper presents a network security risk assessment method based on attack graph , which applies attack graph technology to network security risk assessment . The attack scenario of network security risk and minimum cost is calculated by attack graph . The framework of network security risk assessment based on attack graph is presented , which includes four modules : network information modeling , attack map generation , risk calculation and security reinforcement . In the construction of attack graph , this paper first puts forward the construction of global attack graph . The global attack graph obtains the security element ' s angle from the attacker ' s maximum limit , depicts the attack path that can be exploited by the attacker . In order to construct the global attack graph , this paper presents the construction framework of the global attack graph and gives the construction algorithm of the global attack graph . In order to accurately calculate the probability of occurrence of each node , a precise probability calculation method based on Bayesian network is proposed in order to accurately calculate the probability of occurrence of each node , and the correctness of the method is verified by examples . However , the Bayesian network itself is acyclic graph , and the calculation complexity is exponential , which is not suitable for large - scale network use . In order to calculate the probability of node occurrence in the large - scale attack graph with ring , the maximum risk probability calculation method based on adjacency matrix is presented in this paper . In order to ensure the safety of the target node , the security reinforcement measures must be adopted to eliminate the risk . In order to ensure the safety of the target node , the security reinforcement measures must be able to cut off all attack paths that reach the target node . In order to solve the problem of minimum cost network reinforcement , this paper first puts forward a calculation method based on the compensation set . The method adopts the assumption that the initial attribute section can be eliminated independently , and introduces the reinforcement measures and the set of reinforcement measures , so that the complexity of the corresponding algorithm is very high . In order to improve the calculation efficiency , this paper presents the equivalence of the minimum cost network reinforcement problem and the weighted collision set problem , and gives the method of converting the minimum cost network reinforcement problem into the weighted collision set problem , and discusses the extension problem of the minimum cost network reinforcement problem . Because of the equivalence of the minimum cost network reinforcement problem and the weighted collision set problem , the weighted collision set problem is the NP - complete problem which has been proved . Therefore , the time complexity of the algorithm for accurately solving the problem of minimum cost network reinforcement is necessarily exponential and is not suitable for large - scale attacks .
【學位授予單位】:吉林大學
【學位級別】:博士
【學位授予年份】:2014
【分類號】:TP393.08
【參考文獻】
相關期刊論文 前10條
1 苘大鵬;張冰;周淵;楊武;楊永田;;一種深度優(yōu)先的攻擊圖生成方法[J];吉林大學學報(工學版);2009年02期
2 翟鈺,張玉清,武維善,胡建武;系統(tǒng)安全漏洞研究及數(shù)據(jù)庫實現(xiàn)[J];計算機工程;2004年08期
3 田暢,鄭少仁;計算機病毒計算模型的研究[J];計算機學報;2001年02期
4 林闖;汪洋;李泉林;;網(wǎng)絡安全的隨機模型方法與評價技術[J];計算機學報;2005年12期
5 馮萍慧;連一峰;戴英俠;李聞;張穎君;;面向網(wǎng)絡系統(tǒng)的脆弱性利用成本估算模型[J];計算機學報;2006年08期
6 王維;張鵬濤;譚營;何新貴;;一種基于人工免疫和代碼相關性的計算機病毒特征提取方法[J];計算機學報;2011年02期
7 張然,錢德沛,過曉兵;防火墻與入侵檢測技術[J];計算機應用研究;2001年01期
8 蔣建春,馬恒太,任黨恩,卿斯?jié)h;網(wǎng)絡安全入侵檢測:研究綜述[J];軟件學報;2000年11期
9 陳秀真;鄭慶華;管曉宏;林晨光;;層次化網(wǎng)絡安全威脅態(tài)勢量化評估方法[J];軟件學報;2006年04期
10 馮萍慧;連一峰;戴英俠;鮑旭華;;基于可靠性理論的分布式系統(tǒng)脆弱性模型[J];軟件學報;2006年07期
本文編號:1525520
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1525520.html
最近更新
教材專著