- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
西安建筑科技大学硕
西安建筑科技大学硕 士学位论文
西安建筑科技大学硕士学位论文
西安建筑科技大学硕士学位论文
PAGE
PAGE 2
PAGE
PAGE 3
实际上是以攻促防的方法,只合做到知己知彼 ,才能有效地保护网络信息系统的 支全 ;只有理解清楚如何进行网络攻ilr ,才能更全面地槛得如何进行网络安企防 御:儿有熟悉了网络攻 击的完整过Fι 才 能够有的放矢地制定出有效的网络安全 防范手段。
1.2 国内外研究现状
网络攻击按照技术性质主安分为州大类 :主í)}J攻 j .手11被lYJ攻占[91。主动攻击是 山攻击者主动向 日标主机发起的攻击: 被动攻击是迦过陆虫11葫IYr 线路、流 iF:分析 等芋段我取网络 中的信息,破坏信息的机密性。 现在网络攻 南呈现出复杂化的趋 势,大多数攻 占均是以被动攻击于段获取有时信息 ,再利HJ 极获的有用信息发起 1:动攻击。 若宣接分析攻击的过程,将会有很大的难度,攻 -LG.模型便是对攻击过 程的抽象表迹。攻击 模型的定义(10(是:能模拟和再现攻击,从而为系统防护措施 的制定提供参考 的-种表述形式 , 并不强调攻南的原理、实现 方式等共体的东 四。即攻击模型是一种形式化、约构化的模拟 。
文mx[l l]中根据攻击的适用范闷不 1;iJ将其划分为两人类 :适川于安全知识共卒 的模型及适用于攻击 检侧和安全;顶臂的模 1阴。本文在对国内外大币文献进行分析 归类后,决定以建立攻击模型采用的不 Irij1i 法为依据 ,分别叙;连各种类型攻 ili模 型的国内外发展现状。
1.2.1 基T Aωck Tree 的攻击模型
1999 年, Bruce Scheier 首先挺 :.B 利对系统的安戚进建模 的方法[IOI Attack Tree. Attack Tree 把攻击系统的一个攻占表 示为与、 1J.Q树结构的形式 。树的根 节点表示 网络攻击 达到的一个目标,川‘子节点表示实现这 一攻击 目标而可能采 取的手段 。每一条从根节点到川子 节点的路径表示实现这 个攻南目标而迦行的一
个完整的攻击过程。攻击树的节 JJI 分为 与(AND) 节点和I (OR)节点两类。 Bruce Scheier 同时为攻击树的各节点赋权值 ,这些值可以逐级 I;J上传递到根节点,根据 权值就可以得出采用特定的攻击路径所需花费的开销。 Attack Tree 攻击模型的缺 点在于: 用 Tree 中叶子同时攻击状态和攻击行 为,为区分攻 击状态和攻击行为。
文献[12]和文献[13]亦提出了各向的 Attack Tree 攻南棋型。特别是文献 [13J对 攻击树进行了改进 ,提出一种 OWA Tree COrdered Weighted Averaging Tree),OWA Tree 是对 Attack Tree 的- 种扩展,在 Atacck Tree 中, 当AND节点的所 有子节点
都满足时,父节点才满足 ;当OR节点中任 一个子节点满足时 ,父节点便满足。 í(u OWA 树认为这两种情况是两种极端的情况,实际中很多情况是. 大多数满 足、一些满足或是不少于满足等,这些非确定的情况无法仅用 八ND和OR
节点表示。因此 ,在 Ow.八 Tree J:t提出一种OWA Node来统一A}叶0和OR节点,
并进衍了扩展。
19fE 网内,有百接把 Attack Tree}甘 于构建不同攻击的攻击模型(14-17 . 有对攻击 树iit行改进后建立攻击模型[181; 也有将攻击树与其它理论相结合的攻 击模型(1 1。 文献[18]中血过分析攻南树在实际应用中的快陷 ,提出 了攻击树新的建方,规则,并 号|入了时间序列和概率的概念,从而更加 l准确地实现了攻击模式的形式 化表示。 文献(19]提出了攻 击树的一般算法和基于攻击树和 Agent 技术的攻击模型,并阐述 了政i lj- Agent 自身的去金及稳定性问题。这种模型使得攻击非常难以预测和防范, 井大大提l司了攻南成功的 可能性。
1
9
八ttack Tree 棋型的优点在于直观、易 于理解,有助于 以图形化、数学化方式 捎述攻击。但是从它的节 II.中无法区分攻击状态和l攻击行为,这是用 Altack Tree 构 攻击棋型的最大缺点。
J.2.2 基于 Attack Nct 的攻击模型
拉手 Attack Nct 模型叉口j 以分为基于 Petri N et 的 Attack Net 模型口创刊和基于
Wi ki Web 的八ttack Net 模型[22J 两种类型。
Petri Net (J Place 表示攻珩的阶段(状态),Transition 表示攻击行为。攻 f行过
您可能关注的文档
- 基于石墨带电极的电容法脱盐组件串联装置实验研究-化学工程专业论文.docx
- 基于内容的视频检索系统的研究与实现-软件工程专业论文.docx
- 基于图像的建筑物图像重绘的研究与应用-计算机应用技术专业论文.docx
- 基于无线传感器网络的目标状态估计与融合-信号与信息处理专业论文.docx
- 基于椭圆曲线密码的数字签名分析-通信与信息系统专业论文.docx
- 基于隐Markov模型的步态识别研究-计算机应用技术专业论文.docx
- 基于深度递归分层条件随机场模型的人体行为识别-信号与信息处理专业论文.docx
- 基于文化定位的大学生饮酒现况调查分析-公共卫生专业论文.docx
- 基于颜色特征的家居设计图像情感语义分类-计算机科学与技术专业论文.docx
- 基于人类基因连接组的视网膜色素变异致病基因预测-计算机科学与技术专业论文.docx
- 基于数据挖掘的高炉铁水温度建模与预报-控制理论与控制工程专业论文.docx
- 基于细胞模式识别的微波辐射自体外周血干细胞体外净化系统研究-计算机技术专业论文.docx
- 基于决策逻辑的增量学习算法研究-计算机应用技术专业论文.docx
- 基于三色相机的多光谱图像获取方法研究-教育技术学专业论文.docx
- 基于神经网络的大气细颗粒物软测量研究-机械电子工程专业论文.docx
- 基于全员商务智能的企业决策支持系统构建与效果研究-工商管理专业论文.docx
- 基于任务区域协同感知移动应用系统-计算机技术专业论文.docx
- 基于稀疏表示的代价敏感性人脸识别算法研究-模式识别与智能系统专业论文.docx
- 基于偏最小二乘支持向量机的水质评价与预测研究-控制科学与工程专业论文.docx
- 基于手机终端的体域网网关实现-电子与通信工程专业论文.docx
文档评论(0)