資源描述:
《基于攻擊模式的攻擊圖生成技術(shù)研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、國防科學(xué)技術(shù)大學(xué)碩士學(xué)位論文基于攻擊模式的攻擊圖生成技術(shù)研究姓名:薄建業(yè)申請學(xué)位級(jí)別:碩士專業(yè):計(jì)算機(jī)技術(shù)指導(dǎo)教師:王勇軍20090401國防科學(xué)技術(shù)大學(xué)研究生院工程碩士學(xué)位論文摘要攻擊圖是一種基于模型的網(wǎng)絡(luò)脆弱性評估方法。它從攻擊者的角度出發(fā),在綜合分析多種網(wǎng)絡(luò)配置和脆弱性信息的基礎(chǔ)上,枚舉所有可能的攻擊路徑,從而幫助防御者直觀的理解目標(biāo)網(wǎng)絡(luò)內(nèi)各個(gè)脆弱性之間的關(guān)系、脆弱性與網(wǎng)絡(luò)安全配置之間的關(guān)系以及由此產(chǎn)生的潛在威脅。最早的攻擊圖只能由網(wǎng)絡(luò)專家手工進(jìn)行構(gòu)建,然而隨著網(wǎng)絡(luò)規(guī)模和脆弱性數(shù)量的爆炸式增長,利用手工構(gòu)建大規(guī)模網(wǎng)絡(luò)的攻擊圖已經(jīng)成為了一個(gè)“不可能完成的
2、任務(wù)",因此目前攻擊圖的研究熱點(diǎn)集中在了自動(dòng)構(gòu)建技術(shù)上。本文首先對攻擊圖研究中的關(guān)鍵技術(shù)和存在的薄弱環(huán)節(jié)進(jìn)行了介紹,之后針對構(gòu)建攻擊圖的需要,對脆弱性的描述方法和分類方法進(jìn)行了詳細(xì)研究。本文在借鑒國外的相關(guān)研究成果的基礎(chǔ)上,通過對大量脆弱性的全面分析,提出了面向攻擊圖的基于攻擊模式的脆弱性分類法,定義了20種不同的攻擊模式,設(shè)計(jì)并實(shí)現(xiàn)了攻擊模式知識(shí)庫。本文還提出了一種新的屬性攻擊圖建模語言AAGML,該語言不僅可以準(zhǔn)確的描述攻擊模式,而且可以很好的支持網(wǎng)絡(luò)建模和攻擊者能力建模,并且我們從理論上證明了AAGML語言支持攻擊者的單調(diào)性假設(shè)。我們通過對AAGML深
3、層的語義研究,提出了基于AAGML語義的攻擊圖構(gòu)建算法,該算法利用攻擊者的單調(diào)性假設(shè),極大的提高了構(gòu)建攻擊圖的效率。最后,我們在理論分析的基礎(chǔ)上,設(shè)計(jì)并實(shí)現(xiàn)了一個(gè)攻擊圖自動(dòng)生成原型系統(tǒng),并通過一個(gè)仿真測試場景驗(yàn)證了該原型系統(tǒng)可以快速的生成目標(biāo)網(wǎng)絡(luò)的屬性攻擊圖,并且生成的攻擊圖是完備、準(zhǔn)確的。主題詞:網(wǎng)絡(luò)安全,攻擊圖,攻擊模式,脆弱性第i頁國防科學(xué)技術(shù)大學(xué)研究生院工程碩士學(xué)位論文ABSTRACTAttackgraphiSamodel—basednetworkvulnerabilityassessmentmethod.Fromtheattacker’Spoint
4、ofviewandbasedoncomprehensiveanalysisatavarietyofnetworkconfigurationandvulnerabilityinformation,itenumeratesallpossibleattackpathsinordertoassistthedefenderstogetintuitiveunderstandingofallrelationshipbetweenthevulnerabilityofthenetwork,networksecurityandtherelationshipbetweenthec
5、onfigurationandtheresultingpotentialthreat.Theearliestmapoftheattackcanonlybecarriedoutbyanetworkexpertbyhand,yetasthenetworksizeandvulnerabilityoftheexplosivegrowthinquantity,thehand—buildingofalarge—scalenetworkattackgraphhasbecomea”missionimpossible”.Therefore,currentattackgraph
6、researchfocusesonitsautomaticconstruction.TIlisarticlefirstlyintroducesthekeytechnologiesandtheexistenceofaweaklinkinthestudyofattachgraph,thenitstudiesindetailthevulnerabilitymethodsofdescriptionandclassificationmethodsagainsttotheneedoftheconstructionofattackgraph.Onthebasisofstu
7、dyingrelevantoverseasresearchfindingandmassiveanalysisonvulnerability,itproposescomprehensiveanalysisofattackgraphforattackpatternsbasedonthevulnerabilityofclassification,defines20differenttypesofattackpatterns,designsandimplementstheknowledgeBaseofattackmode.Thisarticlealsopresent
8、sanewattackplanModelingLan