学位论文 > 优秀研究生学位论文题录展示
面向大规模网络的攻击图生成关键技术
作 者: 赵凯
导 师: 张怡
学 校: 国防科学技术大学
专 业: 计算机科学与技术
关键词: 网络脆弱性分析 攻击图 攻击图生成算法 并行 主机可达关系
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 32次
引 用: 0次
阅 读: 论文下载
内容摘要
攻击图是一种基于模型的网络脆弱性评估方法。攻击图技术能够把网络中各主机上的脆弱性关联起来进行深入地分析,发现威胁网络安全的攻击路径并用图的方式展示出来。安全管理人员利用攻击图可以直观地观察到网络中各脆弱性之间的关系,选择最小的代价对网络脆弱性进行弥补。攻击图技术主要有两个方面:攻击图生成技术和攻击图分析技术。攻击图生成技术是指利用目标网络信息和攻击模式生成攻击图的方法,是攻击图技术中的基础。攻击图分析技术是指分析攻击图,得到关键节点和路径或者对脆弱性进行量化的方法。现有的攻击图生成技术主要存在两个的问题:一是可扩展性问题。由于网络规模的扩大和脆弱性的增加,现有攻击图生成算法的复杂度较高,难以适应大规模网络,因此需要提高攻击图的可扩展性,使其适用于大规模网络的脆弱性分析;二是可达关系模型问题。主机之间的可达关系是网络中的单点脆弱性形成攻击路径的必要条件,也是生成攻击图的重要前提,现有的攻击图生成技术中,可达关系存在表示不全面和无法自动计算等不足,因此需要建立全面、适度抽象、可计算的主机可达关系模型,并在此基础上研究主机可达关系计算方法。本文针对上述问题,对攻击图生成关键技术进行研究,主要工作有:首先,从TCP/IP协议分层模型的角度,深入分析了各类典型网络攻击对网络连通性的需求,在此基础上建立了基于TCP/IP协议栈的层次化主机可达关系模型,并设计了主机可达关系推导算法。算法以ACL规则和路由规则作为输入,输出目标网络中所有主机之间的可达关系关系,作为攻击图生成算法的必要输入条件。其次,为了提高攻击图生成算法的可扩展性,使其适用于大规模网络,设计并实现一种攻击图并行生成算法。该算法主要思想是:第一步将攻击图生成过程分解成多个子任务,第二步将所有的子任务在多个处理器上并行处理,每个子任务生成一个子攻击图,第三步利用利用数据依赖关系合并所有的子攻击图,构建最终的攻击图。通过理论分析和实验验证,证明该算法在时间复杂度方面优于现有的攻击图生成算法。最后,通过实验对攻击图并行生成算法和主机可达关系推导算法进行了功能验证和性能分析,实验结果表明了算法的有效性和正确性,并且算法的复杂度与理论分析的复杂度一致。
|
全文目录
摘要 9-10 ABSTRACT 10-12 第一章 绪论 12-15 1.1 课题背景与研究意义 12-13 1.2 研究现状 13 1.3 论文主要工作 13-14 1.4 论文组织结构 14-15 第二章 相关技术研究 15-25 2.1 攻击图 15-16 2.1.1 概念 15-16 2.1.2 主要研究点及研究现状 16 2.2 攻击图生成算法 16-21 2.2.1 采用现有技术 16-18 2.2.2 使用定制算法 18-21 2.3 主机可达关系生成技术 21-24 2.3.1 主机可达关系矩阵生成算法 22-23 2.3.2 网络连通性分析器 23-24 2.4 本章小结 24-25 第三章 基于TCP/IP 模型的可达关系建模技术 25-44 3.1 依赖TCP/IP 各层协议的典型攻击分析 27-34 3.1.1 TCP/IP 协议模型 27-28 3.1.2 链路层 28-29 3.1.3 网络层 29-31 3.1.4 传输层 31-33 3.1.5 应用层 33-34 3.2 影响可达关系的连接设备 34-35 3.3 层次化主机可达关系模型 35-38 3.4 面向攻击图的主机可达关系生成算法 38-43 3.4.1 物理连接关系生成算法 38-39 3.4.2 层次化可达关系生成算法 39-42 3.4.3 性能分析 42-43 3.5 本章小结 43-44 第四章 攻击图并行生成算法 44-54 4.1 算法基础 44-47 4.1.1 属性攻击图 44-45 4.1.2 网络模型 45-47 4.2 并行攻击图生成算法 47-51 4.2.1 任务分解 48 4.2.2 并行执行 48-49 4.2.3 结果融合 49-51 4.3 正确性及性能分析 51-53 4.3.1 正确性分析 51-52 4.3.2 性能分析 52-53 4.4 本章小结 53-54 第五章 实验及分析 54-63 5.1 主机可达关系推导算法性能分析 54-57 5.1.1 物理连接关系生成算法实验及分析 54-55 5.1.2 层次化可达关系生成算法实验及分析 55-57 5.2 攻击图并行生成算法分析 57-62 5.2.1 正确性实验及分析 57-60 5.2.2 性能实验及分析 60-62 5.3 本章小结 62-63 结束语 63-65 6.1 本文工作总结 63 6.2 下一步工作展望 63-65 致谢 65-66 参考文献 66-69 作者在学期间取得的学术成果 69
|
相似论文
- 频繁图结构并行挖掘算法的研究与实现,TP311.13
- 大规模计算环境下网络模拟任务划分研究,TP393.01
- 基于并行算法的模糊综合评价模型的设计与应用,TP18
- 基于视觉反馈与行为记忆的GPU并行蚁群算法,TP301.6
- 基于FPGA高清视频车辆检测系统的设计与实现,TP391.41
- 近似字符串匹配研究及其在URL检测中的应用,TP393.08
- H.264并行视频转码算法研究,TN919.81
- USB接口的固态盘原型系统的设计与实现,TP333
- 基于SMP的内存数据库查询处理优化研究,TP311.13
- 面向并行环境的遥感影像分类算法设计与实现,TP751
- 基于宏单元异步乘法器的研究与设计,TP332.22
- 多DSP并行航迹规划系统接口驱动程序设计与实现,TP368.12
- 发动机类复杂曲面零件数字化设计关键技术研究,TK402
- 多通道NANDFlash控制器的设计,TP333
- 并行多虚拟机域间通信系统,TP302
- 基于多核的动态剖析加速方法研究,TP332
- 基于PDNS的BitTorrent流量局域化算法的仿真与实现,TP393.093
- 一种对等网络文件共享算法仿真与性能分析比较,TP393.09
- GPU加速的仿射算术在几何设计中的应用研究,TP391.41
- 多订单并行分拣问题的优化研究,F224
- 高动态条件下捷联惯导动基座传递对准并行算法研究,V249.322
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|