演讲人程叶霞上海交通大学信息安全工程学院20127.pptVIP

演讲人程叶霞上海交通大学信息安全工程学院20127.ppt

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
指标4:攻击图的脆弱点关键度指标 定义8(攻击图的脆弱点关键度指标) 攻击图的脆弱点关键度指标是指脆弱点存在与否对整个网络环境的影响程度。 对于脆弱点关键度的安全评估,可以直接应用于网络的优化与修复中。指标值越大,则该脆弱点越重要,越应修复。 指标4:攻击图的脆弱点关键度指标 在脆弱性程度指标的基础之上,我们定义 为可靠性程度 ,即: 。 在贝叶斯网络中,底事件概率的重要度是指某底事件发生与否时,顶事件发生概率的差值. 攻击图中脆弱点的关键度指标定义为脆弱点Vi被利用与否时,违反安全策略的顶事件T发生概率的差值,计算公式为公式6: (6) 技术研究内容和过程 网络安全评估的多目标优化算法 基于上述4个指标,可提出一定的安全加固措施,使得4个安全评估指标最优化。那么安全加固措施的选择,就转换多目标优化问题。其中,安全加固的措施包括多方面因素,如节点防御的加强,漏洞的修补,主机间可达性的改变等等。 优化目标为:使得安全评估的4个指标——攻击可能性指标、攻击实现度指标、脆弱性程度指标、脆弱点关键度指标,它们的取值越小越好。因为取值越小,攻击的可能性越小,安全性越高;攻击实现度越小,安全性越高;脆弱性程度越小,攻击代价越大,安全性越高;脆弱点关键度越小,安全性相对越高。当4个指标都取得最小值时,是最优化的方案。 限制条件为:4个指标值不能大于原攻击图所对应的指标值。同时,相应的4个指标值要小于对应的最大阈值标准。 网络安全评估的多目标优化算法 即求解加固措施变量 ,使得目标函数为: 同时必须满足的约束条件为: 网络安全评估的多目标优化算法 针对上述多目标安全评估最优化问题,通过组合优化来使得评估值最小以达到最优化网络。 传统的全局搜索找最优解的优化算法并不可行,因为随着网络规模的扩大,对应加固措施向量的维数增大,导致组合优化问题的搜索空间急剧变大。 因此,可以采用遗传算法(Genetic Algorithm)来求解该问题的近似最优解,具有有效性和优越性。 根据实际网络环境的特点和需求,可以通过改进编码方式、遗传算子等方面来提高算法的收敛速度,加快运行速度,进而达到最优解。同时可结合免疫遗传算法、混合遗传算法、小生境遗传算法等遗传算法的改进算法,向着更好的方向进化,最终得到问题的最优解,达到网络安全评估的多目标优化目的。 目录 系统实现 系统设计实现图,如右图示。 主要包括三个功能模块: 信息采集和预处理模块 攻击图生成和可视化模块 多目标安全评估模块 案例实验分析 实验网络拓扑结构 实验网络漏洞及扩展信息 主机 IP 可利用漏洞 漏洞利用攻击方法 攻击影响 对应漏洞利用编号 攻击实现度等级 攻击实现度权值 攻击难易度 服务器 192.168.0.3 ServU5.0 溢出攻击 root权限 exploit[1] L4 0.6 0.5 防火墙 192.168.0.4 Telnet漏洞 溢出攻击 root权限 exploit[2] L5 0.8 0.6 host1 192.168.1.2 Sql空密码 直接利用 root权限 exploit[5] L5 0.8 0.7 host3 192.168.1.4 Rpc漏洞 溢出攻击 root权限 exploit[6] L4 0.6 0.4 host2/ 防火墙 192.168.1.3/ 192.168.0.4 远程登录 网络监听 user/root 权限 exploit[4] L6 0.9 0.8 在本实验网络环境中,host2是一台重要的资料备份机器,因此本实验的攻击目标位获取该主机上的访问权限user/root权限。对host2受到的安全威胁通过攻击图形式进行可视化显示,并对其进行多目标的定量安全评估和多目标优化,给出安全评估意见。 实验结果分析 加固措施向量为一个五维向量 ,每一个维度分别对应着五个漏洞{exploit[1], exploit[2], exploit[5], exploit[6], exploit[4]}的修复状态,若修复,则为1;否则为0。 系统的多目标网络安全评估综合处理分析显示结果如下表所示。 从综合分析显示结果可得出,最优化解为,即修复漏洞exploit[4]时,能使安全评估达到最好效果。因此,针对host2进行多目标安全评估优化,需要对远程登录的漏洞利用网络监听攻击进行防御,加强安全措施。 指标 修复措施 攻击可能性指标 攻击实现度指标 脆弱性程度指标 脆弱点关键度指标 =(1,0,0,0,0) 1 0.6290 0.5344 / 0.5344 0.1421 0.1252 0.5344 =(0,1,0,0,0) 1 0.4246 0.6188 0.6188 / 0.1163

您可能关注的文档

文档评论(0)

kehan123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档