天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 管理論文 > 移動網絡論文 >

基于PANAG模型的攻擊路徑預測研究

發(fā)布時間:2024-04-16 04:59
  隨著計算機的廣泛應用,互聯(lián)網已經從封閉的、專用的網絡逐步變?yōu)殚_放的、公用的網絡,其應用范圍逐漸變得越來越廣泛。網絡中弱點也會急劇増多,這就加大了攻擊者成功非法占有資源的機會,大大損害了計算機網絡安全性。網絡攻擊預測主要通過相關安全技術監(jiān)測出網絡中包含的弱點,并依據(jù)理論分析找出風險較大的弱點即為攻擊者可能的攻擊目標,網絡管理員對此應該重點防御。本文針對網絡中存在的弱點進行分析,提出了有效的攻擊圖模型,并構建攻擊路徑預測方案,對可能發(fā)生的攻擊路徑進行預測。通過對弱點屬性分析,設計了節(jié)點弱點聚類算法簡化弱點數(shù)目,有效簡化了攻擊圖。依據(jù)通用漏洞評分系統(tǒng),同時以攻擊難度作為判斷標準,給出了節(jié)點的可達概率計算方式,解決了以專家打分的方式進行主觀量化評估導致預測不準確問題。綜合分析了網絡攻擊的各方面因素,引入了攻擊價值概念,并構建包含多個因素,且具有通用性的攻擊價值計算模型,為攻擊路徑預測奠定了基礎。由于攻擊者是理性的,依據(jù)攻擊價值的分析,淘汰了攻擊者不可能采取的攻擊行為,有效消除了路徑冗余;谏鲜龇治,文中定量給出了基于入侵意圖的不同路徑入侵的可能性。最后,指明了論文研究不足之處,并給出了下一步...

【文章頁數(shù)】:77 頁

【學位級別】:碩士

【部分圖文】:

圖1簡單攻擊圖

圖1簡單攻擊圖

定義1主要綜合上述7種因素及相互關系給出概率屬性網絡攻擊圖模型。依照定義1,借助弱點掃描工具對目標網絡中的設備進行掃描,將具有弱點的主機作為攻擊圖節(jié)點,有向邊代表節(jié)點之間的關聯(lián)關系,生成如圖1所示的簡單攻擊圖。在圖1中,攻擊者從初始節(jié)點H0出發(fā)到成功占有H5最終實現(xiàn)入侵意圖,共包....


圖2節(jié)點弱點聚類算法流程

圖2節(jié)點弱點聚類算法流程

當攻擊者面臨目標節(jié)點內存在多個弱點可供選擇且攻擊效果相同時,往往會選擇最容易成功利用的弱點。為此,本文先綜合分析多種弱點被利用后產生的后果,將攻擊分為獲取信息(GI)、權限升級(PU)以及拒絕服務(DoS)3種類型,再采用節(jié)點弱點聚類算法NVC對節(jié)點弱點進行預處理。節(jié)點弱點聚類算....


圖3賦予攻擊價值的攻擊圖

圖3賦予攻擊價值的攻擊圖

為詳細展示NAP的形成過程,用true代表狀態(tài)變遷和攻擊行為發(fā)生,false代表不可能發(fā)生。通過對某目標網絡中的節(jié)點進行弱點分析,得到其含有的攻擊圖,依據(jù)上文的攻擊可行性分析并結合專家經驗為攻擊圖賦予攻擊價值w,然后以H0為起始點,斷開以其為節(jié)點的一條邊,存放入POSi中,之后依....


圖4仿真網絡拓撲

圖4仿真網絡拓撲

為驗證本文提出的模型和算法的有效性與適用性,搭建一個仿真網絡環(huán)境進行測試分析,其拓撲結構如圖4所示。仿真網絡包括M1、M2、M3以及DMZ4個安全區(qū)域,每個安全區(qū)域內節(jié)點之間可任意訪問。DMZ中包含Mail服務器、SMTP服務器以及DNS服務器,防火墻3保護DMZ區(qū)連接Inte....



本文編號:3956486

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3956486.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶30563***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com