当前位置:主页 > 管理论文 > 移动网络论文 >

多步攻击场景的威胁评估方法及防御机制研究

发布时间:2024-01-31 06:51
  当前网络技术发展迅猛,网络攻击方法层出不穷,多步攻击事件愈发频繁。如何在多步攻击场景下对网络安全威胁进行评估、如何有效抵御APT攻击、如何进行自动化防御决策,已经成为当前网络安全领域的重点话题。移动目标防御体系引入了网络的动态性与多样性,通过消除攻击者随时间积累攻击资源的优势,实现对APT攻击的防御。目前的平台动态化移动目标防御体系多基于轮换重置等简单随机化方法,提供的动态安全能力有限。此外,已有的基于移动目标防御体系的最优决策方法所包含的防御机制多为简单防御措施,只实现了动态决策过程,未考虑动态化防御方法。针对这些问题,本文进行了如下研究:(1)提出了多维威胁评估方法。该方法在多源信息融合的威胁评估领域,结合性能劣化、漏洞评估和日志分析,从保密性、完整性和可用性三个安全维度上进行评估,相较于基于日志分析的评估方法,误报率明显下降。(2)在移动目标防御体系下,使用贝叶斯攻击图对核心资产进行威胁评估。此外,综合考虑防御成本与系统承受能力,本文提出熔断阈值控制重置策略,并通过模拟实验证明该方法可以有效评估APT攻击的安全威胁及趋势;以及在提升攻击者能力的场景中,证明了基于简单随机的动态防御...

【文章页数】:93 页

【学位级别】:硕士

【部分图文】:

图3一1多维威胁评估方法流程

图3一1多维威胁评估方法流程

威胁评估方法是在传统对日志和警报进行分析的基础上,综合机性能变化和网络安全属性,对网络环境的威胁态势进行多维度图3-1所不。??


图3-2网络拓扑图??Fig.?3-2?Network?Topology??根据文献57,根据资产保密性、完整性、可用性的赋值规则得到主机资产价??

图3-2网络拓扑图??Fig.?3-2?Network?Topology??根据文献57,根据资产保密性、完整性、可用性的赋值规则得到主机资产价??

3.3.1多维威胁评估方法??(1)实验环境??为验证本章提出的威胁评估方法,设计网络拓扑结构,如图3-2所示。部署最??常见的Web服务器和FTP服务器作为目标靶机,使用Snort作为入侵检测系统,??使用Nessus进行漏洞扫描,使用kali进行攻击实验。??24??


图3一4可用性威胁态势对比图

图3一4可用性威胁态势对比图

?多步攻击场景下的威胁评估方法???由图3-3可以看出,SYN洪泛攻击对带宽占用率几乎无影响,对内存占用率??略有影响,对丢包率影响很大,而且效果有延后性,例如在22:45:40开始的攻击,??在22:50:40时才导致丢包率大幅上涨;UDP洪泛攻击对带宽占用率影响很大,对??丢....


图3一5主机威胁态势图

图3一5主机威胁态势图

Fig.?3-5?Threat?Situation?of?the?Host??3.3.2基于贝叶斯攻击的APT攻击威胁评估方法??本节实验环境的网络拓扑如图3-6所示,各主机具有的漏洞信息如表3-6所??示,各主机的安全需求与资产价值如表3-7所示,结合以上信息获得贝叶斯攻击图?....



本文编号:3891160

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3891160.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户70108***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com