天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于貝葉斯網(wǎng)絡(luò)攻擊圖的安全分析算法的研究

發(fā)布時間:2018-03-14 07:28

  本文選題:攻擊圖 切入點(diǎn):貝葉斯網(wǎng)絡(luò) 出處:《江蘇大學(xué)》2017年碩士論文 論文類型:學(xué)位論文


【摘要】:目前,隨著計算機(jī)技術(shù)和數(shù)據(jù)通信技術(shù)的飛速發(fā)展,通過互聯(lián)網(wǎng)來提供服務(wù)的應(yīng)用日趨廣泛與復(fù)雜。尋找合理、實(shí)用的網(wǎng)絡(luò)安全分析方法已經(jīng)成為當(dāng)前網(wǎng)絡(luò)安全領(lǐng)域的研究熱點(diǎn)。網(wǎng)絡(luò)攻擊圖模型描述目標(biāo)網(wǎng)絡(luò)內(nèi)漏洞之間的依賴關(guān)系,是一種分析網(wǎng)絡(luò)脆弱性的工具。本文基于攻擊圖生成方法,利用攻擊圖技術(shù),結(jié)合安全事件以及脆弱性漏洞評分標(biāo)準(zhǔn)對脆弱性節(jié)點(diǎn)安全性進(jìn)行定量的分析。定量分析的結(jié)果可以幫助系統(tǒng)管理員更好的理解當(dāng)前網(wǎng)絡(luò)系統(tǒng)中節(jié)點(diǎn)安全狀態(tài),從而為進(jìn)一步地實(shí)施防護(hù)策略提供參考,降低網(wǎng)絡(luò)系統(tǒng)安全風(fēng)險。文章主要的工作內(nèi)容包括:(1)基于攻擊圖生成工具、網(wǎng)絡(luò)系統(tǒng)中的漏洞信息等,生成一種有向無環(huán)結(jié)構(gòu)的攻擊圖。使用脆弱性漏洞評分系統(tǒng)評估攻擊圖中節(jié)點(diǎn)被攻擊利用的概率,再借助有向無環(huán)圖生成基于貝葉斯網(wǎng)絡(luò)的攻擊圖。之后,在存在節(jié)點(diǎn)依賴關(guān)系的條件下,對貝葉斯網(wǎng)絡(luò)攻擊圖中節(jié)點(diǎn)的先驗(yàn)概率進(jìn)行計算,評估其威脅程度。結(jié)合安全事件信息,改變攻擊圖中節(jié)點(diǎn)狀態(tài)值,使用貝葉斯網(wǎng)絡(luò)后驗(yàn)概率計算方法更新攻擊圖中的節(jié)點(diǎn)被攻擊利用概率,對攻擊圖中的節(jié)點(diǎn)精確評估。(2)針對因?qū)傩怨?jié)點(diǎn)增加引起的后驗(yàn)概率計算復(fù)雜度呈指數(shù)級遞增的問題,提出一種基于團(tuán)樹傳播算法的概率計算方法。在貝葉斯網(wǎng)絡(luò)攻擊圖轉(zhuǎn)化成團(tuán)樹的三角化消元次序問題上,引入自適應(yīng)遺傳算法求解三角化最佳消元次序,并改進(jìn)自適應(yīng)遺傳算法的選擇算子,提高算法的全局最優(yōu)解搜索能力及求精收斂速度。實(shí)驗(yàn)結(jié)果表明,使用改進(jìn)選擇算子的自適應(yīng)遺傳算法對比簡單遺傳算法和自適應(yīng)遺傳算法可以獲得更好的消元次序,進(jìn)一步降低反映團(tuán)樹推理時間復(fù)雜度的團(tuán)樹權(quán)重指標(biāo)。
[Abstract]:At present, with the rapid development of computer technology and data communication technology, the application of providing services through the Internet is becoming more and more extensive and complex. The practical network security analysis method has become a hot topic in the field of network security. The network attack graph model describes the dependency relationship between the vulnerabilities in the target network. This paper is based on attack graph generation method, using attack graph technology, Combined with security events and vulnerability scoring criteria, the security of vulnerable nodes is quantitatively analyzed. The results of quantitative analysis can help system administrators to better understand the security status of nodes in the current network system. The main work of this paper includes: 1) generating tools based on attack graph, vulnerability information in network system, etc. A directed acyclic attack graph is generated. The vulnerability vulnerability scoring system is used to evaluate the probability of the node being exploited in the attack graph, and then the directed acyclic graph is used to generate the attack graph based on Bayesian network. Under the condition of node dependency, the prior probability of the node in the attack graph of Bayesian network is calculated, and the threat degree is evaluated. The state value of the node in the attack graph is changed by combining the security event information. A Bayesian network posteriori probability calculation method is used to update the attack probability of the nodes in the attack graph. The nodes in the attack graph are accurately evaluated. (2) the computational complexity of the posteriori probability due to the increase of attribute nodes is exponentially increasing. In this paper, a probability calculation method based on cluster tree propagation algorithm is proposed. In the triangular elimination order problem of Bayesian network attack graph transformed into cluster tree, adaptive genetic algorithm is introduced to solve the triangulated optimal elimination order. The selection operator of adaptive genetic algorithm is improved to improve the global optimal solution search ability and the convergence speed of the algorithm. The experimental results show that, Compared with simple genetic algorithm and adaptive genetic algorithm, the adaptive genetic algorithm with improved selection operator can obtain better elimination order and further reduce the weight index of cluster tree, which reflects the complexity of reasoning time of cluster tree.
【學(xué)位授予單位】:江蘇大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2017
【分類號】:TP393.08

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 haw13k;未亡羊 先補(bǔ)牢——常見網(wǎng)絡(luò)攻擊的防范之道[J];電腦愛好者;2002年23期

2 張帆;網(wǎng)絡(luò)攻擊過程分析與防范[J];黃石高等?茖W(xué)校學(xué)報;2004年06期

3 李冬;宋里宏;王璐;雷志東;;戰(zhàn)場網(wǎng)絡(luò)攻擊效能分析[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2007年03期

4 毛承品;范冰冰;;基于網(wǎng)絡(luò)攻擊平臺的攻擊分類方法研究[J];計算機(jī)系統(tǒng)應(yīng)用;2008年04期

5 張軼;常志明;;基于移動Agent的網(wǎng)絡(luò)攻擊系統(tǒng)的研究與實(shí)現(xiàn)[J];科技信息;2009年06期

6 王玉榮;;構(gòu)筑防火墻防范網(wǎng)絡(luò)攻擊[J];中國現(xiàn)代教育裝備;2009年12期

7 許雅娟;;網(wǎng)絡(luò)攻擊分類研究[J];硅谷;2011年06期

8 趙智勇;;網(wǎng)絡(luò)攻擊過程剖析[J];計算機(jī)與現(xiàn)代化;2012年08期

9 耿琳瑩;張要鵬;魯智勇;閆州杰;;不可直接測量的網(wǎng)絡(luò)攻擊效能評估技術(shù)研究[J];現(xiàn)代電子技術(shù);2013年10期

10 ;網(wǎng)絡(luò)犯罪正導(dǎo)致成本攀升[J];微電腦世界;2013年11期

相關(guān)會議論文 前10條

1 劉欣然;;一種新型網(wǎng)絡(luò)攻擊分類體系[A];全國網(wǎng)絡(luò)與信息安全技術(shù)研討會'2005論文集(上冊)[C];2005年

2 劉艷芳;丁帥;李建欣;張毅;;一種基于攻擊樹的網(wǎng)絡(luò)攻擊路徑生成方法[A];全國第20屆計算機(jī)技術(shù)與應(yīng)用學(xué)術(shù)會議(CACIS·2009)暨全國第1屆安全關(guān)鍵技術(shù)與應(yīng)用學(xué)術(shù)會議論文集(上冊)[C];2009年

3 李慧勛;劉海燕;;網(wǎng)絡(luò)攻擊模擬訓(xùn)練系統(tǒng)的設(shè)計與實(shí)現(xiàn)[A];2006北京地區(qū)高校研究生學(xué)術(shù)交流會——通信與信息技術(shù)會議論文集(下)[C];2006年

4 任崗;楊明;張建偉;;面向檢測的網(wǎng)絡(luò)攻擊分類研究[A];2006通信理論與技術(shù)新進(jìn)展——第十一屆全國青年通信學(xué)術(shù)會議論文集[C];2006年

5 劉寶旭;曹愛娟;許榕生;于傳松;;網(wǎng)絡(luò)攻擊轉(zhuǎn)移防護(hù)系統(tǒng)的研究與實(shí)現(xiàn)[A];第十二屆全國核電子學(xué)與核探測技術(shù)學(xué)術(shù)年會論文集[C];2004年

6 呂登龍;王宇;;基于Web的攻擊分類法研究[A];2008通信理論與技術(shù)新進(jìn)展——第十三屆全國青年通信學(xué)術(shù)會議論文集(上)[C];2008年

7 關(guān)志濤;宋建勛;袁帥;何杰濤;;一種針對PXE協(xié)議的網(wǎng)絡(luò)攻擊方法研究[A];2009年研究生學(xué)術(shù)交流會通信與信息技術(shù)論文集[C];2009年

8 李濤;;關(guān)于WEB網(wǎng)絡(luò)攻擊的安全探討[A];2002年廣西氣象電子專業(yè)技術(shù)交流會論文集[C];2002年

9 步;;戰(zhàn)文杰;尉曉寧;;基于ARP欺騙的網(wǎng)絡(luò)攻擊研究[A];2006北京地區(qū)高校研究生學(xué)術(shù)交流會——通信與信息技術(shù)會議論文集(下)[C];2006年

10 高明;辛陽;;SQL注入攻擊防范方案的分析與設(shè)計[A];2011年通信與信息技術(shù)新進(jìn)展——第八屆中國通信學(xué)會學(xué)術(shù)年會論文集[C];2011年

相關(guān)重要報紙文章 前10條

1 姜紅;專家呼吁進(jìn)一步立法以應(yīng)對網(wǎng)絡(luò)攻擊[N];中國社會科學(xué)報;2012年

2 編譯 南京政治學(xué)院 柯江寧;五角大樓已組建13支網(wǎng)絡(luò)攻擊部隊(duì)[N];科技日報;2013年

3 潘爾龍;淺談信息網(wǎng)絡(luò)攻擊戰(zhàn)[N];戰(zhàn)士報;2013年

4 駐美記者 成珞;美對華網(wǎng)絡(luò)攻擊長達(dá)15年[N];解放日報;2013年

5 克勞德·沙漢尼 顏會津 編譯;網(wǎng)絡(luò)攻擊威脅能源安全[N];中國能源報;2013年

6 張軍社 軍事問題專家;美國網(wǎng)絡(luò)攻擊還有多少狠招[N];人民日報海外版;2014年

7 本報駐比利時記者 劉棟;金融領(lǐng)域成網(wǎng)絡(luò)攻擊重災(zāi)區(qū)[N];人民日報;2014年

8 大海;美國企業(yè)網(wǎng)絡(luò)攻擊危險在增加[N];國際經(jīng)貿(mào)消息報;2002年

9 記者 周之然;朝鮮 軍方駁斥韓網(wǎng)絡(luò)攻擊指責(zé)[N];人民日報;2011年

10 本報記者 阮占江 本報實(shí)習(xí)生 張琳琳;網(wǎng)絡(luò)攻擊犯罪作案門檻逐漸降低[N];法制日報;2012年

相關(guān)博士學(xué)位論文 前1條

1 曹自剛;隱蔽式網(wǎng)絡(luò)攻擊檢測關(guān)鍵問題研究[D];北京郵電大學(xué);2015年

相關(guān)碩士學(xué)位論文 前10條

1 楊正飛;網(wǎng)絡(luò)攻擊分類及網(wǎng)絡(luò)攻擊系統(tǒng)模型研究[D];蘭州大學(xué);2006年

2 李琦;網(wǎng)絡(luò)攻擊的國際法規(guī)制研究[D];遼寧大學(xué);2015年

3 胡偉;基于時序邏輯的網(wǎng)絡(luò)攻擊建模與檢測[D];鄭州大學(xué);2015年

4 樊磊;網(wǎng)絡(luò)攻擊威脅下電力系統(tǒng)脆弱性分析模型與方法[D];華北電力大學(xué);2015年

5 張一夫;網(wǎng)絡(luò)攻擊測試平臺的設(shè)計與實(shí)現(xiàn)[D];山西大學(xué);2015年

6 王加元;多模式網(wǎng)絡(luò)攻擊檢測模型的研究[D];電子科技大學(xué);2015年

7 唐旌元;網(wǎng)絡(luò)戰(zhàn)爭的若干國際法問題探析[D];外交學(xué)院;2016年

8 吳靖靚;網(wǎng)絡(luò)攻擊受害國的國家自衛(wèi)權(quán)行使[D];華東政法大學(xué);2016年

9 王惠茹;和平時期下網(wǎng)絡(luò)攻擊的國家責(zé)任問題研究[D];吉林大學(xué);2016年

10 李靜;國際人道法框架下的網(wǎng)絡(luò)攻擊問題研究[D];華東政法大學(xué);2016年



本文編號:1610194

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1610194.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶f39a1***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com