基于攻擊圖的網(wǎng)絡(luò)安全風(fēng)險評估技術(shù)研究
本文關(guān)鍵詞: 網(wǎng)絡(luò)安全 風(fēng)險評估 攻擊圖 加固 出處:《吉林大學(xué)》2014年博士論文 論文類型:學(xué)位論文
【摘要】:隨著網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)攻擊事件的不斷增多,網(wǎng)絡(luò)安全問題越發(fā)引起人們的關(guān)注。網(wǎng)絡(luò)安全風(fēng)險評估是一種發(fā)現(xiàn)和處理網(wǎng)絡(luò)安全問題的有效方法。傳統(tǒng)的網(wǎng)絡(luò)安全風(fēng)險評估方法大都針對主機(jī)的孤立脆弱性的評估,沒有考慮脆弱性間的依賴關(guān)系給網(wǎng)絡(luò)的安全風(fēng)險帶來的影響。獨(dú)立脆弱性可能不會對網(wǎng)絡(luò)造成嚴(yán)重危害,但多個脆弱性被有效的組合起來卻可能對網(wǎng)絡(luò)造成巨大傷害。 本文提出基于攻擊圖的網(wǎng)絡(luò)安全風(fēng)險評估方法,將攻擊圖技術(shù)應(yīng)用到網(wǎng)絡(luò)安全風(fēng)險評估中,通過攻擊圖展示攻擊者利用網(wǎng)絡(luò)中脆弱性及脆弱性間依賴關(guān)系綜合入侵目標(biāo)網(wǎng)絡(luò)的攻擊場景,并在此基礎(chǔ)上計算網(wǎng)絡(luò)的安全風(fēng)險和尋找最小代價的網(wǎng)絡(luò)加固措施。本文給出了基于攻擊圖的網(wǎng)絡(luò)安全風(fēng)險評估框架,它包括網(wǎng)絡(luò)信息模型化表示、攻擊圖生成、風(fēng)險計算及安全加固四個模塊。 在攻擊圖的構(gòu)建中,文章首先提出了構(gòu)建全局攻擊圖。全局攻擊圖從攻擊者最大限度獲得網(wǎng)絡(luò)安全要素的角度,,描繪一切可被攻擊者的采用的攻擊路徑。為了構(gòu)建全局攻擊圖,本文提出全局攻擊圖的構(gòu)建框架,并給出全局攻擊圖的構(gòu)建算法。由于全局攻擊圖描述了任意兩個節(jié)點(diǎn)間的攻擊路徑,因此可能存在環(huán)路,這給基于攻擊圖的安全分析帶來困難。為此,本文對攻擊圖中可能存在的三類環(huán)路進(jìn)行討論,給出消除環(huán)路的辦法,并提出逆向搜索算法生成關(guān)于攻擊目標(biāo)的不含環(huán)路的最優(yōu)攻擊子圖。在目標(biāo)最優(yōu)攻擊子圖基礎(chǔ)上,本文對到達(dá)目標(biāo)的攻擊路徑進(jìn)行分析,并給出了獲取攻擊路徑的算法及判斷攻擊路徑是否為最簡攻擊路徑的判定算法。 由于攻擊圖的各節(jié)點(diǎn)間相依賴,為了準(zhǔn)確計算各節(jié)點(diǎn)的發(fā)生概率,本文提出基于貝葉斯網(wǎng)絡(luò)的精確概率計算方法。該方法分別給出攻擊節(jié)點(diǎn)間的串聯(lián)、并聯(lián)及考慮攻擊經(jīng)驗情況下,節(jié)點(diǎn)發(fā)生概率精確計算辦法,并通過實例驗證了方法的正確性。但是,由于貝葉斯網(wǎng)絡(luò)本身是無環(huán)圖,基于貝葉斯網(wǎng)絡(luò)概率計算方法也只能適用于無環(huán)的攻擊圖,且計算繁雜度為指數(shù)級,不適合大規(guī)模網(wǎng)絡(luò)使用。 為了在含環(huán)的大規(guī)模攻擊圖中計算節(jié)點(diǎn)發(fā)生概率,根據(jù)“木桶原理”,本文提出了基于鄰接矩陣的最大風(fēng)險概率計算方法。該方法通過矩陣相乘運(yùn)算推導(dǎo)出多步最大風(fēng)險鄰接矩陣,并將1步到n步最大風(fēng)險鄰接矩陣疊加,生成全局最大風(fēng)險鄰接矩陣,計算出全部節(jié)點(diǎn)的風(fēng)險概率。該方法由于只采用矩陣相乘運(yùn)算,因此計算繁雜度為多項式級,適用于大規(guī)模網(wǎng)絡(luò)。該方法另外一個優(yōu)勢是能夠正確識別和處理環(huán)路,對節(jié)點(diǎn)在環(huán)路內(nèi)部及節(jié)點(diǎn)雖然在環(huán)路外部,但是經(jīng)過若干步攻擊會進(jìn)入環(huán)路內(nèi)部情況分別討論,給出相應(yīng)的識別和處理辦法。 通過風(fēng)險計算得了到各節(jié)點(diǎn)的風(fēng)險值,對超出接受程度的風(fēng)險,必須采用安全加固措施消除風(fēng)險。為了保證目標(biāo)節(jié)點(diǎn)的安全,所采用安全加固措施必須能夠切斷所有到達(dá)目標(biāo)節(jié)點(diǎn)的攻擊路徑。為此,本文描述關(guān)鍵攻擊集及最小關(guān)鍵攻擊集的概念,闡述了求解最小關(guān)鍵攻擊集等價于碰集問題。由于攻擊圖中攻擊節(jié)點(diǎn)依賴于前提屬性節(jié)點(diǎn),因此無法直接通過消除關(guān)鍵攻擊集中的攻擊節(jié)點(diǎn)阻止攻擊,只能通過消除攻擊節(jié)點(diǎn)所依賴的初始屬性節(jié)點(diǎn)來阻止攻擊。以前的研究文獻(xiàn)中都假設(shè)初始屬性可以獨(dú)立消除,初始屬性節(jié)點(diǎn)與加固措施一一對應(yīng),求解最小代價網(wǎng)絡(luò)加固問題就是求解最優(yōu)彌補(bǔ)集問題。但是,這種假設(shè)在很多情況下是不成立的,一個加固措施往往可同時消除多個初始屬性節(jié)點(diǎn)。因此,本文放棄了這種假設(shè),闡述了求解最小代價加固措施集問題,可轉(zhuǎn)化為數(shù)學(xué)中的加權(quán)集合覆蓋問題。本文還給出最小代價網(wǎng)絡(luò)加固問題形式化描述。 為了求解最小代價網(wǎng)絡(luò)加固問題,本文首先提出基于彌補(bǔ)集的計算方法。該方法采用了傳統(tǒng)的基于彌補(bǔ)集的計算思想,但放棄了初始屬性節(jié)可以獨(dú)立消除的假設(shè),并且引入加固措施及加固措施集等思想,所以更能精確求解。但是,基于彌補(bǔ)集的計算方法的兩個步驟都是NP完全問題,所以對應(yīng)算法的復(fù)雜度必然很高。為了提高計算效率,本文提出基于轉(zhuǎn)換的最小代價加固措施集計算方法,證明了最小代價網(wǎng)絡(luò)加固問題與加權(quán)碰集問題的等價性,給出了將最小代價網(wǎng)絡(luò)加固問題轉(zhuǎn)化為加權(quán)碰集問題的辦法,討論了最小代價網(wǎng)絡(luò)加固問題的擴(kuò)展問題。 由于最小代價網(wǎng)絡(luò)加固問題與加權(quán)碰集問題等價,而加權(quán)碰集問題是已被證明的NP完全問題,因此精確求解最小代價網(wǎng)絡(luò)加固問題的算法的時間復(fù)雜度必然為指數(shù)級,不適合大規(guī)模攻擊圖。為此,本文針對碰集問題提出近似算法,并將其應(yīng)用基于彌補(bǔ)集的計算方法和基于轉(zhuǎn)換的計算方法中。本文對基于彌補(bǔ)集計算方法和基于轉(zhuǎn)換的計算方法進(jìn)行對比分析,并通過五個不同規(guī)模的攻擊圖實例進(jìn)行實驗對比,結(jié)果表明基于轉(zhuǎn)換的計算方法在計算效率和接近全局最優(yōu)解的近似度上都優(yōu)于基于彌補(bǔ)集計算方法。
[Abstract]:With the rapid development of network technology and the increasing of network attacks , the problem of network security is more and more concerned . The network security risk assessment is an effective way to discover and deal with network security problems . The traditional network security risk assessment method is mostly aimed at the evaluation of the isolated vulnerability of the host . The independent vulnerability may not cause serious harm to the network . However , multiple vulnerabilities can be effectively combined to cause great harm to the network . This paper presents a network security risk assessment method based on attack graph , which applies attack graph technology to network security risk assessment . The attack scenario of network security risk and minimum cost is calculated by attack graph . The framework of network security risk assessment based on attack graph is presented , which includes four modules : network information modeling , attack map generation , risk calculation and security reinforcement . In the construction of attack graph , this paper first puts forward the construction of global attack graph . The global attack graph obtains the security element ' s angle from the attacker ' s maximum limit , depicts the attack path that can be exploited by the attacker . In order to construct the global attack graph , this paper presents the construction framework of the global attack graph and gives the construction algorithm of the global attack graph . In order to accurately calculate the probability of occurrence of each node , a precise probability calculation method based on Bayesian network is proposed in order to accurately calculate the probability of occurrence of each node , and the correctness of the method is verified by examples . However , the Bayesian network itself is acyclic graph , and the calculation complexity is exponential , which is not suitable for large - scale network use . In order to calculate the probability of node occurrence in the large - scale attack graph with ring , the maximum risk probability calculation method based on adjacency matrix is presented in this paper . In order to ensure the safety of the target node , the security reinforcement measures must be adopted to eliminate the risk . In order to ensure the safety of the target node , the security reinforcement measures must be able to cut off all attack paths that reach the target node . In order to solve the problem of minimum cost network reinforcement , this paper first puts forward a calculation method based on the compensation set . The method adopts the assumption that the initial attribute section can be eliminated independently , and introduces the reinforcement measures and the set of reinforcement measures , so that the complexity of the corresponding algorithm is very high . In order to improve the calculation efficiency , this paper presents the equivalence of the minimum cost network reinforcement problem and the weighted collision set problem , and gives the method of converting the minimum cost network reinforcement problem into the weighted collision set problem , and discusses the extension problem of the minimum cost network reinforcement problem . Because of the equivalence of the minimum cost network reinforcement problem and the weighted collision set problem , the weighted collision set problem is the NP - complete problem which has been proved . Therefore , the time complexity of the algorithm for accurately solving the problem of minimum cost network reinforcement is necessarily exponential and is not suitable for large - scale attacks .
【學(xué)位授予單位】:吉林大學(xué)
【學(xué)位級別】:博士
【學(xué)位授予年份】:2014
【分類號】:TP393.08
【參考文獻(xiàn)】
相關(guān)期刊論文 前10條
1 苘大鵬;張冰;周淵;楊武;楊永田;;一種深度優(yōu)先的攻擊圖生成方法[J];吉林大學(xué)學(xué)報(工學(xué)版);2009年02期
2 翟鈺,張玉清,武維善,胡建武;系統(tǒng)安全漏洞研究及數(shù)據(jù)庫實現(xiàn)[J];計算機(jī)工程;2004年08期
3 田暢,鄭少仁;計算機(jī)病毒計算模型的研究[J];計算機(jī)學(xué)報;2001年02期
4 林闖;汪洋;李泉林;;網(wǎng)絡(luò)安全的隨機(jī)模型方法與評價技術(shù)[J];計算機(jī)學(xué)報;2005年12期
5 馮萍慧;連一峰;戴英俠;李聞;張穎君;;面向網(wǎng)絡(luò)系統(tǒng)的脆弱性利用成本估算模型[J];計算機(jī)學(xué)報;2006年08期
6 王維;張鵬濤;譚營;何新貴;;一種基于人工免疫和代碼相關(guān)性的計算機(jī)病毒特征提取方法[J];計算機(jī)學(xué)報;2011年02期
7 張然,錢德沛,過曉兵;防火墻與入侵檢測技術(shù)[J];計算機(jī)應(yīng)用研究;2001年01期
8 蔣建春,馬恒太,任黨恩,卿斯?jié)h;網(wǎng)絡(luò)安全入侵檢測:研究綜述[J];軟件學(xué)報;2000年11期
9 陳秀真;鄭慶華;管曉宏;林晨光;;層次化網(wǎng)絡(luò)安全威脅態(tài)勢量化評估方法[J];軟件學(xué)報;2006年04期
10 馮萍慧;連一峰;戴英俠;鮑旭華;;基于可靠性理論的分布式系統(tǒng)脆弱性模型[J];軟件學(xué)報;2006年07期
本文編號:1525520
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/1525520.html