欢迎来到天天文库
浏览记录
ID:34605380
大小:1.69 MB
页数:68页
时间:2019-03-08
《完备攻击图自动生成和的分析方法的研究硕士论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、申请上海交通大学硕士学位论文完备攻击图自动生成与分析方法研究学校:上海交通大学院系:信息安全工程学院班级:B1003691班学号:1100369013硕士生:刘龙专业:信息与通信工程导师:李建华教授副导师:陈秀真副教授上海交通大学信息安全工程学院2012年12月万方数据ADissertationSubmittedtoShanghaiJiaoTongUniversityfortheDegreeoftheMasterSTUDYONAPPROACHTOCOMPLETEATTACKGRAPHAUTO-GENERAT
2、IONANDANALYSISAuthor:LiuLongSpecialty:CommunicationandInformationSystemAdvisor:Prof.LiJianhuaCo-Advisor:Assoc.Prof.ChenXiuzhenSchoolofInformationSecurityEngineeringShanghaiJiaoTongUniversityShanghai,P.R.ChinaDecember,2012万方数据万方数据万方数据上海交通大学工学硕士学位论文摘要完备攻击图自动
3、生成与分析方法研究摘要飞速发展的互联网给我们带来便利的同时,也带来了很多安全问题,而这些安全问题的根源在于网络中主机的脆弱性。攻击者在攻击过程中往往综合利用多个漏洞达到其目的,由此可见展示并分析网络中主机脆弱性间的关系意义重大。本文研究的对象——攻击图就是这样的一个工具。本文首先针对攻击图构建的关键要素:网络连通性依赖手工输入,提出通过分析网络中防火墙的配置文件,自动获得网络连通性的新方法,并实现了系统原型。测试结果表明该系统分析时间基本不受网络规模的影响,结果准确可靠,可应用于大型网络。随后在攻击图自动生
4、成的研究中,针对无圈攻击图构建技术存在的路径缺失问题,本文提出完备攻击图的概念及基于攻击模式的自动生成方法,并完善了攻击模式知识库,以更好地对攻击者能力进行建模。在此基础上提出一种基于攻击模式的完备攻击图生成算法,该算法复杂度介于O(N2)与O(N3)之间,优于其它攻击图生成算法。最后,论文设计并实现了一个自动生成完备攻击图的原型,实验证明该模型自动化程度高,时间消耗少,可应用于大型网络。在分析完备攻击图过程中,本文首次将粒子群优化算法引入到最优弥补集分析中,提出基于该算法二进制版的最优弥补集分析算法,并实
5、现了其系统原型。为了使用该系统对完备攻击图进行分析,本文还提出针对特定目标的无圈子图生成算法及图中节点修复代价量化方案,并将CVSS评分系统引入脆弱性节点修复代价量化中,实现了此类节点修复代价的自动量化。实验证明基于二进制PSO的最优弥补集分析算法可为用户提供多种有意义的修复方案,实用性较高,而且结果准确,整体性能优于其它最优弥补集分析算法。关键词:网络安全,脆弱性,攻击图,网络连通性,最优弥补集,粒子群优化算法第I页万方数据上海交通大学工学硕士学位论文ABSTRACTSTUDYONAPPROACHTOCO
6、MPLETEATTACKGRAPHAUTO-GENERATIONANDANALYSISABSTRACTWhilebringingustheconvenience,therapiddevelopmentoftheInternetalsobringsalotofsecurityissues,whicharecausedbythevulnerabilitiesofthehostsinthenetwork.Duringtheattack,anattackeroftenusesmultiplevulnerabilit
7、iestoachievehispurpose,thusdisplayingandanalyzingtherelationshipbetweenthehostvulnerabilitiesmeansalotforus.Theattackgraphisjustsuchatool.Firstly,thispapergivesanewmethodthatobtainingthenetworkconnectivityautomaticallybyanalyzingthefirewallconfigurationfil
8、es,togetridoftediousmanualinput.Amodelbasedonthemethodisbuiltandtested.Thetestresultshowsthattherunningtimeofthemodelissubstantiallyindependentofthenetworkscale,andthemethodcanbeappliedtolarge-scalenetwork.Se
此文档下载收益归作者所有