基于一种基于攻击树的网络攻击模型

基于一种基于攻击树的网络攻击模型

ID:34776076

大小:1.54 MB

页数:51页

时间:2019-03-10

基于一种基于攻击树的网络攻击模型_第1页
基于一种基于攻击树的网络攻击模型_第2页
基于一种基于攻击树的网络攻击模型_第3页
基于一种基于攻击树的网络攻击模型_第4页
基于一种基于攻击树的网络攻击模型_第5页
资源描述:

《基于一种基于攻击树的网络攻击模型》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、一种基于攻击树的网络攻击模型重庆大学硕士学位论文学生姓名:代廷合指导教师:吴开贵副教授专业:计算机系统结构学科门类:工学重庆大学计算机学院二OO八年四月ANetworkAttackModelingBasedOnAttackTreeAThesisSubmittedtoChongqingUniversityinPartialFulfillmentoftheRequirementfortheDegreeofMasterofEngineeringbyDaiTingheSupervisor:AssociateProf.WUKaigu

2、iMajor:ComputerSystemArchitectureCollegeofComputerScienceofChongqingUniversity,Chongqing,ChinaApril,2008重庆大学硕士学位论文中文摘要摘要随着网络攻击和破坏行为的日益普遍和攻击工具的多样化,传统的网络安全防护已经不能满足网络发展的实际需求。一种新型的、能实现网络主动防御的系统——基于攻击树的入侵检测系统IDS(IntrusionDetectionSystem)已经成为近年来的研究热点,而建立IDS的关键在于如何建立一个简单

3、而有效的攻击模型。网络攻击研究的一个关键问题是对攻击的认识和描述。一次完整的攻击过程通常会包括一系列单独的攻击行为,每个攻击行为是对某个系统漏洞(脆弱性)的一次利用。研究的目的是:①由于网络入侵过程的复杂性和入侵形式的多样性,如何进一步降低构造攻击树的复杂度和构建攻击场景,提高攻击模型效率,并降低对网络资源的占用;②构造能够准确描述攻击行为的精确的ID攻击模型,从而在检测中做出正确的判断,为获得良好的检测性能奠定基础;③应用所述内容,初步设计一种具有智能性和完整性的网络攻击模型系统。本文在研究攻击树的基础上,对攻击树的构造

4、,攻击场景的建立及网络攻击系统模型的设计进行了有益的扩展和改进。主要工作如下:①对网络攻击模型进行了比较研究;②攻击树生成算法研究;③分阶段攻击树模型的建立;④具有权值的多层网络攻击树模型;⑤基于风险(Risk)权值的攻击场景的建立;⑥一种基于攻击树的网络攻击系统模型的初步设计。本文中对攻击阶段的划分和基于风险(Risk)权值的攻击场景的建立对于有效维护网络安全仍然是有意义的。关键词:攻击树,攻击场景,Risk权值,网络攻击模型I重庆大学硕士学位论文英文摘要ABSTRACTWiththewidespreadofnetwor

5、kattackandthediversificationofattacktool,thetraditionalnetworksecuritytechniquesalreadycannotadapttothedemandofnetworkdevelopment.Anewactivedefensesystem,IntrusionDetectionSystem(IDS)basedonattacktree,hasbecomeahotresearch.ThekeypointofIDSdependsonhowtobuildasimpl

6、eandeffectiveattackmodeling.Thekeyquestionofnetworkattackresearchishowtounderstandanddescribetheattack.Acompleteattackprocessusuallyincludesaseriesofattackactions,andeveryattackactionisauseofsystemvulnerability.Thegoalsoftheresearchis:①Accordingtothecomplexityofne

7、tworkintrusionprocessandthediversificationofintrusionform,howtobuildattackscenarioandreducethecomplexityofbuildingattacktree,improveattackmodelingefficiencyandtherebyreduceoccupationtonetworkresource;②BuildingIDattackmodelingthatcandescribepreciselyattackaction,th

8、erebygivingoutacorrectchoiceinintrusiondetection,establishingthefoundationtoobtaingooddetectionability;③Designinganetworkattacksystemmodelingwithintelli

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。