基于攻击文法的网络攻击建模和攻击序列分析

被引量 : 0次 | 上传用户:lijie6857272
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
越来越复杂的网络结构、越来越大的网络规模向网络安全管理员提出了挑战。在大规模网络中,如军事网络、政府机构网络和企业网络,攻击者的入侵不再是针对某一台主机,也不仅仅是利用单一的系统漏洞,而更多的是以多步的方式,首先攻陷网络边缘的某台主机,然后以该主机为跳板,进一步攻击网络内部的主机,进而一步一步渗透至网络内部。多步入侵的方式使得单一的防火墙已经不能有效的保护处于网络内部的关键资源,简单的被动防御的方法已经不能有效的阻止网络攻击。网络的安全管理员们经常被数以万计的防火墙和入侵检测系统的报警淹没,他们不能对网络攻击场景把握全局的认识,而仅仅能够识别攻击者每一步的攻击行为。为了解决这个问题,必须为安全管理员建立有效的网络攻击模型,从整体把握网络的脆弱点,为加强安全性和监控关键路径提供必要的信息。本文完成了以下工作:第一,本文在前人工作的基础上,完善了大规模网络的攻击建模方法。在这方面的研究中,首先,本文提出以面向对象的方法对漏洞信息进行建模,这种方法的最大的特点是利于模型的扩展。其次,本文应用了下推自动机模型对网络攻击场景进行全局性的建模,这种方法不仅使网络模型更严谨、规范,还能够明确的定义网络攻击模型的描述能力。另外,本文在网络攻击自动建模方面也进行了深入的研究。第二,本文提出了攻击文法模型。在相关领域,近年来国内外的主要研究方法是采用攻击图模型。本文提出的攻击文法模型在很多方面相比于攻击图模型更有优势,比如模型的描述能力、生成算法的复杂度、以及分析方法和应用前景等方面。攻击文法模型可以作为攻击图模型的替代或者补充。攻击文法是一种上下文无关文法。在攻击文法中,每一个漏洞的利用都可以看作是文法中的一个字符;而一个攻击序列可以看作是文法中的一个字符串。攻击文法中的变量描述了一个代表攻击者能力状态的攻击场景。网络攻击的下推自动机模型可以在不损失模型描述能力的前提下转化为攻击文法。本文给出了攻击文法的形式化定义,并且描述了攻击文法生成、简化、以及安全分析的算法。并且为算法的正确性提供了形式化的证明。第三,本文应用攻击文法对入侵检测系统的报警关联进行了研究。攻击文法能够用来进行基于预先定义攻击场景的入侵检测报警关联,并能够分析攻击者的全局性的入侵意图。本文还设计了利用攻击文法进行攻击行为分析的原型系统。原型系统验证了本文提出的方法的可行性和正确性,本文在原型系统基础上进行了性能方面的分析和讨论。
其他文献
山东省建设监理咨询有限公司(以下简称SDJL公司),原为山东省工程建设监理公司,始建于1992年,系山东省住房和城乡建设厅(原山东省建设厅)直属企业,是中国监理协会常务理事单位
目的本文以体外小鼠脾淋巴细胞、腹腔巨噬细胞为靶细胞,建立银杏叶提取物(Extract of Ginkgo Biloba,EGB)调节其免疫功能的模型,检测EGB对巨噬细胞吞噬功能、脾淋巴细胞增殖
地区电网中的变压器数量多,总容量大,能量损耗也十分可观。通过研究地区电网变压器经济运行问题,在不增加投资的情况下,根据负荷变化合理安排变压器运行方式,对于减少变压器
背景:脑梗死后常引起非痴呆型血管性认知障碍(Vascular cog nitive impairment with no dementia,VCIND)。VCIND病情较为隐匿,不易被临床医师识别,随时间推移和病情发展,多数V
浅谈《内经》厥冷症郑禹林(南昌市洪都中医院内科南昌330008)《厥冷》即手足逆冷,为《内经》厥证中的一个类型。《内经》论厥,大致可分为三类。一是泛指脏腑经络气血逆乱;二是指昏厥不省
诱导轮为轴流式叶轮,工作时为避免管壁与叶片之间发生摩擦或者碰撞,管壁和叶片之间存在一定大小的间隙,即叶顶间隙。诱导轮内部分流体受到叶片吸力面和压力面压差影响,在叶顶
从中国现行空间规划现状出发,通过辨识各级、各类空间规划之间的关系,深入分析以经济社会发展规划、土地利用总体规划和城乡规划三者为主体的空间规划体系内部冲突,倡导构建
"音乐文献综述"和"音乐文献综论",在音乐院校的音乐学理论教学设计中,是教师论文写作教学首选和要求学员最先需要掌握的两种基本文体范式。其不同之处和性质上的新别,主要表
<正> 陶渊明是我国古代的一位著名诗人,在文学史上产生了广泛而深远的影响。他的朴素自然的艺术风格,在当时独树一帜,对后世的文学创作有着良好的影响,这点大家没有异议。他
介绍了两门新兴的学科———仿生学和工业设计 ,在此基础上着重论述了这两门学科之间的关系以及工业设计中仿生设计的应用。指出 ,工业设计中的仿生设计极大地丰富了工业设计