基于攻擊文法的網(wǎng)絡(luò)攻擊建模和攻擊序列分析.pdf_第1頁
已閱讀1頁,還剩75頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、越來越復雜的網(wǎng)絡(luò)結(jié)構(gòu)、越來越大的網(wǎng)絡(luò)規(guī)模向網(wǎng)絡(luò)安全管理員提出了挑戰(zhàn)。在大規(guī)模網(wǎng)絡(luò)中,如軍事網(wǎng)絡(luò)、政府機構(gòu)網(wǎng)絡(luò)和企業(yè)網(wǎng)絡(luò),攻擊者的入侵不再是針對某一臺主機,也不僅僅是利用單一的系統(tǒng)漏洞,而更多的是以多步的方式,首先攻陷網(wǎng)絡(luò)邊緣的某臺主機,然后以該主機為跳板,進一步攻擊網(wǎng)絡(luò)內(nèi)部的主機,進而一步一步滲透至網(wǎng)絡(luò)內(nèi)部。多步入侵的方式使得單一的防火墻已經(jīng)不能有效的保護處于網(wǎng)絡(luò)內(nèi)部的關(guān)鍵資源,簡單的被動防御的方法已經(jīng)不能有效的阻止網(wǎng)絡(luò)攻擊。網(wǎng)絡(luò)的安全

2、管理員們經(jīng)常被數(shù)以萬計的防火墻和入侵檢測系統(tǒng)的報警淹沒,他們不能對網(wǎng)絡(luò)攻擊場景把握全局的認識,而僅僅能夠識別攻擊者每一步的攻擊行為。為了解決這個問題,必須為安全管理員建立有效的網(wǎng)絡(luò)攻擊模型,從整體把握網(wǎng)絡(luò)的脆弱點,為加強安全性和監(jiān)控關(guān)鍵路徑提供必要的信息。 本文完成了以下工作:第一,本文在前人工作的基礎(chǔ)上,完善了大規(guī)模網(wǎng)絡(luò)的攻擊建模方法。在這方面的研究中,首先,本文提出以面向?qū)ο蟮姆椒▽β┒葱畔⑦M行建模,這種方法的最大的特點是利

3、于模型的擴展。其次,本文應用了下推自動機模型對網(wǎng)絡(luò)攻擊場景進行全局性的建模,這種方法不僅使網(wǎng)絡(luò)模型更嚴謹、規(guī)范,還能夠明確的定義網(wǎng)絡(luò)攻擊模型的描述能力。另外,本文在網(wǎng)絡(luò)攻擊自動建模方面也進行了深入的研究。 第二,本文提出了攻擊文法模型。在相關(guān)領(lǐng)域,近年來國內(nèi)外的主要研究方法是采用攻擊圖模型。本文提出的攻擊文法模型在很多方面相比于攻擊圖模型更有優(yōu)勢,比如模型的描述能力、生成算法的復雜度、以及分析方法和應用前景等方面。攻擊文法模型可

4、以作為攻擊圖模型的替代或者補充。攻擊文法是一種上下文無關(guān)文法。在攻擊文法中,每一個漏洞的利用都可以看作是文法中的一個字符;而一個攻擊序列可以看作是文法中的一個字符串。攻擊文法中的變量描述了一個代表攻擊者能力狀態(tài)的攻擊場景。網(wǎng)絡(luò)攻擊的下推自動機模型可以在不損失模型描述能力的前提下轉(zhuǎn)化為攻擊文法。本文給出了攻擊文法的形式化定義,并且描述了攻擊文法生成、簡化、以及安全分析的算法。并且為算法的正確性提供了形式化的證明。 第三,本文應用攻

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論