论文摘要
病毒传播、漏洞等传统攻击防御设施日渐全面覆盖、检测技术趋于成熟,复杂性网络攻击逐渐成为信息安全领域在互联网、关键信息基础设施以及国防军工等网络下的主流攻击风险,本文在此背景下,从复杂性网络攻击(Complex Network Attack,简称:CNA)的“攻击主客体、攻击行为、行为特征”等方面着手,通过研究目前主流的复杂性网络攻击事件进而构建复杂网络攻击的基础模型、展开模型,进而提出了复杂性网络攻击的定性、定量分析方法以及相关联的环境要素,并结合攻击树模型、攻击图模型、PetriNet模型等提出了基于攻击图的行为过程研究路线,对攻击行为的任务化分解以及相关资源依赖的执行过程分析,最终形成复杂性网络攻击的行为关联模型和序列关联模型,是继频繁项集分析事务关联关系在复杂性网络攻击的另外一个重要应用。本文的主要研究成果及贡献共包括四个部分,分别为:第一部分详细描述了复杂性网络攻击行为的定性和定量分析方法,将网络攻击通过知识定义转化为“信息收集、关键攻击、攻击功能执行、逃离”等四个基础阶段并量化为七个细化过程,并结合C4ISR提出了基于保活、隐蔽、持续、破坏、突破等量化标准,用于将复杂网络攻击转变为复杂任务执行模式并与原子任务相关联,进而提出了较为完整的复杂网络攻击的行为模型及规律。同时本文还总结了网络攻击所存在的环境信息,并抽象了13项环境维度用于描述全局因素的网络攻击行为规律,并提出了网络攻击行为关联的基础方法,覆盖了传统的基于网络检测报警事件的频繁项集所进行的关联关系挖掘,将支持度、置信度及提升度的计算方式进行了描述,同时将依赖关系、并列关系、选择关系等引入了复杂性网络攻击的关联分析方法中。第二部分重点描述复杂网络攻击的模型以尝试分析出其内在的行为规律,首先分析了AttackTree模型,并结合第一部分中的任务规划形成了攻击树的攻击任务模型,并将攻击路径与所处网络环境因素、安全评估状态等信息相结合,提出了基于攻击树中关键路径分析方法;鉴于攻击树在循环利用攻击渠道、多次攻击状态闭环等情形无法采用攻击树描述,本文则提出了适用于复杂性网络攻击的图表达,并结合了上述章节中攻击任务在资源依赖、多元依赖、异常因素等现实情形,进一步拓展了传统基于状态转移有限自动机理论的攻击图方法;同时本文也提出了基于金字塔的展开模型,并基于该模型开始相应行为关联分析方法的研究,可有效适应于网络安全设施众多且异构,以及将庞大、分散、底层技术化的攻击告警进行综合处理的方法,该部分研究成果可用效应用于复杂性网络攻击的数据归集、告警聚合、攻击阶段发现与场景重建等应用方向。第三部分重点是阐述利用僵尸网络资源进行的系列复杂攻击行为的检测和关联分析工作。该工作的前提是近年来利用僵网来发动窃密、勒索以及黑色产业链构建等事件越来越多,僵网攻击本身就是典型的复杂性网络攻击形态;本文则通过抽象建模Botnet网络的会话过程进而抽取会话特征,通过试验10种主流僵网的流量样本和其他攻击行为分析结果,形成序列化行为矩阵计算形成针对BotHunter、IRC等僵网攻击的检测率提高了49%,同时也反应了关联规则库的重要性;同时本文还提出了将僵网攻击具有关联性的行为样本进行汇集,并采用了较为成熟的模糊聚类来形成不同行为特征的聚类簇,经过实验对混合类僵网攻击识别率约0.75、误报率平均低于10%;对PS类僵尸网络的识别率约0.83,比传统的非关联性行为的离散特征的识别率有了大幅提高。第四部分则重点实践复杂网络攻击的关联预测与溯源反制能力,提出了复杂性网络攻击的关联预测模型,该模型的核心思想是基于复杂攻击是符合行为序列以及前述章节的定性、定量分析模型的,进而计算出相应的攻击前述序列和后继序列等集合,并基于社交网络污点数据攻击等场景进行研究,提取了舆情类复杂攻击事件的前、中、后期等多个阶段所表现出来的特点并通过分组、聚类等方式进行验证,发现了恶意账号以及背后的SNS类Botnet攻击行为,通过分析APT样本的攻击行为、通信特征关联、组件相关性、工具集关系,形成基于关联分析的血缘性结果。综上本文的核心贡献为构建了复杂网络攻击的基础模型和展开模型,提出了复杂性网络攻击的定性、定量分析方法以及关联的环境要素,结合攻击树模型、攻击图模型等提出了基于攻击图的行为过程研究路线,对攻击行为的任务化分解以及相关资源依赖的执行过程分析,最终形成复杂性网络攻击的行为关联和序列关联等有效方法。
论文目录
文章来源
类型: 博士论文
作者: 陈瑞东
导师: 张小松
关键词: 复杂性网络攻击,金字塔展开模型,行为关联分析,关联预测,序列关联模型
来源: 电子科技大学
年度: 2019
分类: 基础科学
专业: 数学
单位: 电子科技大学
基金: 自然科学基金项目
分类号: O157.5
总页数: 130
文件大小: 4014K
下载量: 483
相关论文文献
- [1].浅谈无线网络攻击[J]. 科技创新导报 2019(25)
- [2].网络环境治理中常见的典型网络攻击及防护[J]. 区域治理 2019(33)
- [3].电商企业如何抵御网络攻击[J]. 计算机与网络 2019(24)
- [4].2020年网络攻击或将瞄准非传统系统[J]. 计算机与网络 2020(05)
- [5].2020年网络攻击的4个领域[J]. 计算机与网络 2020(04)
- [6].一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全 2020(03)
- [7].世卫组织:网络攻击和诈骗数量大幅增加[J]. 计算机与网络 2020(09)
- [8].网络攻击的分析及防范策略分析[J]. 数字通信世界 2020(04)
- [9].日益增长的重大卫星网络攻击风险[J]. 卫星与网络 2019(11)
- [10].国外报刊文摘[J]. 中国信息安全 2020(05)
- [11].面向网络攻击建模的分布式过程挖掘与图分割方法[J]. 小型微型计算机系统 2020(08)
- [12].对《塔林手册2.0版》“网络攻击”定义的解读[J]. 武大国际法评论 2019(03)
- [13].定向网络攻击追踪溯源层次化模型研究[J]. 信息安全学报 2019(04)
- [14].另类方法规避网络攻击[J]. 网络安全和信息化 2019(09)
- [15].如何降低网络攻击的风险[J]. 计算机与网络 2019(17)
- [16].构建网络攻击响应框架的政治考量[J]. 中国信息安全 2017(12)
- [17].网络攻击的方法及对策[J]. 电子技术与软件工程 2018(05)
- [18].数据泄露将成最大网络攻击问题[J]. 网络安全和信息化 2017(03)
- [19].谁发起了越来越多的网络攻击[J]. 计算机与网络 2018(07)
- [20].事件[J]. 保密工作 2018(10)
- [21].核电厂已成为网络攻击目标[J]. 国外核新闻 2016(11)
- [22].电子医疗设备潜在的网络攻击风险[J]. 电子质量 2017(03)
- [23].政府与金融部门并列网络攻击榜单第一名[J]. 智能制造 2017(05)
- [24].基于路由器防网络攻击的策略研究[J]. 科技经济导刊 2017(27)
- [25].恶意网络攻击对中小企业危害面面观[J]. 通信世界 2017(28)
- [26].基于图核的网络攻击图分析[J]. 军事通信技术 2016(03)
- [27].富士通研究所开发出能识别易受网络攻击用户的新技术[J]. 保密科学技术 2015(02)
- [28].国家安全视角下防范网络攻击的法律治理[J]. 中国信息安全 2015(08)
- [29].网络攻击他人 判刑[J]. 江淮法治 2020(10)
- [30].网络攻击追溯平台的开发与实现[J]. 家庭科技 2020(07)