网络攻击效能评估若干关键技术研究_彭子枚.docx
《网络攻击效能评估若干关键技术研究_彭子枚.docx》由会员分享,可在线阅读,更多相关《网络攻击效能评估若干关键技术研究_彭子枚.docx(82页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、分类号TP319.08学号09061130UD C _ 密级公开工 学 硕 士 学 位 论 文网络攻击效能评估若干关键技术研究硕士生姓名 _彭子枚_学 科 专 业计算机科学与技术研 究 方 向 _信息安全_指 导 教 师赵文涛副教授国防科学技术大学研究生院二 -年-一月The Research on Key Evaluation Technique of Network Attack EffectivenessCandidate: Peng ZimeiAdvisor: Associate Prof. Zhao WentaoA dissertationSubmitted in partial f
2、ulfillment of the requirementsfor the degree of Master of Engineering in Computer Science and Technology Graduate School of National University of Defense TechnologyChangsha, Hunan, P.R.ChinaNovember, 2011独创性声明本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表和撰写过的研究成果,也不包含
3、为获得国防科学技术大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示谢意。学位论文题目:网络攻击效能评估若干关键技术研究 _学位论文作者签名:日期:年“月C曰学位论文版权使用授权书本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权 国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据 库进行检索,可以釆用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密学位论文在解密后适用本授权书。)学位论文题目:网络攻击效能评估若干
4、关键技术研究 _学位论文作者签名: t w日 期 : 如 / I年 “ 月 曰作者指导教师签名: 灰 文 癌日 期 : / 丨 年 “ 月 / I曰国防科学技术大学研究生院硕士学位论文目 录m .iABSTRACT.ii.1u研究背景 .i1.2 研究现状.31.2.1 攻击效能评估指标体系 .41.2.2 攻击建模技术.51.2.3 攻击效能评估方法 .61.3 研究内容.81.3.1 攻击效能评估指标体系的研究 .81.3.2 攻击建模技术的研究 .81.3.3 攻击效能评估方法的研究 .81.4 研究成果.91.5 论文结构.9第第二二章章网网络络攻攻击击效效能能评评估估指指标标体体系系
5、研研究究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 11 12.1 网络攻击效能评估指标的选取原则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112.2 基于攻击实施过程的网络攻击效能评估指标体系 . . . . . . . . . . . . . . . . . . .122.2.1 信息获取类攻击的评估指标. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
6、.2.2 权限提升类攻击的评估指标. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132.2.3 破坏类攻击的评估指标 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152.3 网络攻击效能评估指标数据的预处理 . . . . . . . . . . . . . . . . . . . . . . . . . . . .192.3.1 定M评估指标数据的预处理 . . . . . . . . . . . . . . . . . . . . .
7、 . . . . . . . .192.3.2 定性评估指标数据的预处理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202.4 小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20第第三三章章面面向向组组合合攻攻击击效效能能评评估估的的描描述述语语言言研研究究 . . . . . . . . . . . . . . . . . . . . . . . . .
8、 .2 22 23.1 攻出描述语言分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .223.2 攻击描述语言的改进 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .233.2.1 时间约束. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
9、3.2.2 效能约束. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243.3 种面向组合攻击效能评估的描述语言 . . . . . . . . . . . . . . . . . . . . . . . . . .253.3.1 Enhanced LAMBDA 语言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25第I页国防科学技术大学研究生院硕士学位论文3.3.2 实例 .273.4 实
10、验结果与分析 .303.5 小结 .31第第四四章章基基于于粗粗糙糙集集理理论论的的网网络络攻攻击击效效能能评评估估方方法法研研究究 . . . . . . . . . . . . . . . . . . . . .3 33 34.1 相关工作分析 .334.2 粗糙集理论的基本概念 .344.3种改进的基于粗糙集理论的网络攻击效能评估方法 .364.3.1 基于粗糙集理论的网络攻击效能评估流程 .364.3.2-种基于断点重要性的集成离散化方法.374.3.3-种基于离差平方和的权重集成方法 .444.4 实验验证.474.4.1 离散化算法的实验验证 .474.4.2 拒绝服务攻击实验设置
11、 .484A3 数据采集技术 .494.4.4 实例评估及结果分析 .50 4.5 小结 .52第第五五章章基基于于灰灰色色理理论论的的网网络络攻攻击击效效能能评评估估方方法法研研究究 . . . . . . . . . . . . . . . . . . . . . . .5 53 35.1 相关工作分析 .535.2 灰色理论的基本概念 .535.3种基于灰色理论的网络攻击效能综合聚类评估方法 .565.3.1 网络攻击效能的灰色综合聚类评估方法 .565.3.2 算法复杂度分析 .605.4 实验验证.605.5 小结 .64第第 六六 章章 结结 论论 与与 展展 望望 .6 66 6
12、6.1 工作总结.666.2 工作展望.67ISCM.68参参考考文文献献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 69 9作作者者在在学学期期间间取取得得的的学学术术成成果果 .7 73 3第II页国防科学技术大学研究生院硕士学位论文表 目 录表 3.1LLDOS1.0 攻击场景.30 表 4.1 赋值参考表.45表 4.2 实验数据集 .48表 4.3 候选断点的个数.48表 4.4 结果断点的个数.48表
13、 4.5 正确识别率 .48表 4.6 攻击实例样本数据.50表 4.7 待评估的攻击实例数据 .50表 4.8 决策系统 .51表 5.1 拒绝服务攻击实验数据 .60表 5.2 各个指标关于各灰类的白化权函数 .61表 5.3 评估结果的比较.64第 III 页国防科学技术大学研究生院硕士学位论文图 目 录图 1.1 安全事件带来的危害.2图 1.2 网络攻击效能评估系统结构图 .3图 2.1 基于攻击实施过程的网络攻击效能评估指标体系.12图 2.2 可用性破坏类攻击效果评估指标 .15图 3.1 两个攻击事件之间的前三种时间关系 .24图 3.2 攻击树的两种节点 .25图 3.3En
14、hanced LAMBDA 的系统模型 .26图 3.4 攻击描述语法 .27图 3.5RSH连接欺骗 .27图 3.6 三个单步攻击的时间关系.28图 3.7RSH连接欺骗场景的攻击树模型 .29图 3.8 组合攻击实例场景的scenario部分 .29图 3.9攻击事件E1 的scenario部分 .29图 3.10LLDOS 1.0 攻击场景的scenario部分 .31 图 4.1 任意两个有序属性值序列iV,和iV2的位置关系 .39图 4.2 候选断点集合选取算法.41图 4.3 结果断点子集确定算法.43图 4.4 实验网络拓扑结构图.49图 5.1 经典白化函数的三种形式.55
15、图 5.2 计算机网络攻击效能的灰色综合聚类评估模型.57第 IV 页国防科学技术大学研究生院硕士学位论文摘要如何对网络攻击的效能进行评估,在网络攻防对抗研究中具有重要意义。目 前,由于攻击的敏感性,国内外在这方面的公开研究还不多,对网络攻击效能评 估的相关理论和方法的研究,有助于弥补我国在网络攻防对抗研究以及网络安全 基础建设方面的不足。通过对网络攻击的效能给出定性和定M的评价,方面有 助于攻击方检验攻击行为的有效性,促使其不断开发新的攻击技术和手段;兄 方面也有助于防御方采取更为有效的网络安全策略和方法,促进其安全性能的提 升。本文围绕网络攻击效能评估过程中涉及的三个重要方面,即网络攻击效
16、能评 估指标、网络攻击建模和网络攻击效能评估方法展开研究。本文工作的主要贡献 和创新点总结如下:C1)从网络攻击实施过程的角度建立了 套新的攻击效能评估指标体系。本 文按照网络攻击实施的过程将攻击分类,并对每类攻击进行分析和细化,建立 了 个由 84 个指标构成的网络攻击效能评估指标体系。该指标体系满足分阶段评 估的需求,并且具有可探测性、可操作性强的特点,减少了人为因素的干扰,增 加了效能评估结果的客观性。C2 ) 提出 了 种扩充的攻击描述语言Enhanced LAMBDA。 该 语 言 在 LAMBDA语言的基础上,扩充了时间约束和效能约束方面的描述能力,实验结 果表明,Enhanced
17、 LAMBDA语言能准确地描述复杂的组合攻击,并且能有效支 持组合攻击的效能评估。(3) 提出了 种改进的基于粗糙集理论的网络攻击效能评估方法。在数据离 散化方面,提出了 种改进的基于断点重要性的集成离散化算法,利用粗糙集的 特殊性,保证了离散化的质M和效率。在权重确定方面,采用种基于离差平方 和的权重集成方法,将主客观赋权法计算得到的权值向M进行有机集成,从而得 到更加合理的权值向M。实验结果说明了该方法的可行性和有效性。(4) 提出了 种改进的基于灰色理论的网络攻击效能评估方法。该方法解决 了在网络攻击效能的灰色评估过程中,当聚类系数没有显著性差异时,通过般 灰色评估方法不能对评估对象准确
18、地进行评估的问题。实验结果说明了该方法的 可行性和有效性。关关键键词词:网网络络攻攻击击效效能能评评估估;指指标标体体系系;攻攻击击描描述述语语言言;粗粗糙糙集集;灰灰色色综综合合聚聚类类第i页国防科学技术大学研究生院硕士学位论文ABSTRACTEffectiveness evaluation of network attacks is of great significance to the network attack and defense researches. Researches on the theories and methods of network attack effec
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 效能 评估 若干 关键 技术研究 彭子枚
限制150内