毕业论文-面向区域网络动态风险评估系统设计与实现
下面是小编为大家整理的毕业论文-面向区域网络动态风险评估系统设计与实现,供大家参考。
面向区域网络的动态风险评估系统设计与实现
摘 要
针对分布式协同攻击的出现,单点、孤立的防御方式已经无法进行有效防御,协同多点、多手段的协同防御方式变得越来越重要。协同防御的方案生成包含两个重要因素, 防御意图和网络态势,前者确定了防御者的防御方向,后者则直接影响具体响应过程中涉及到的两个重要问题——“什么时候响应”和“采取什么措施响应”。风险作为网络态势在数据上的一个重要量化体现,能够从一定程度上反映当前网络的威胁和未来网络可能的走向。网络风险值是计算机网络协同防御方案生成决策的重要依据。
在网络协同防御的场景下,本文设计了面向区域网络的动态风险评估系统,系统的主要目的是为网络协同防御系统提供可靠的适用于网络协同防御的风险信息,用以解决 “什么时候响应”和“采取什么措施响应”的问题。本文的风险评估系统完成了如下工作:(1)根据脆弱性信息生成攻击图;(2)通过攻击图搜索所有可能的攻击路径,生成每条攻击路径,计算每条攻击路径发生的概率,并计算目标节点的全局概率;(3)根据攻击路径和攻击图节点的属性信息计算被保护目标主机上目标节点的风险值;(4)根据节点风险值使用层次分析法计算主机的风险值和整个网络系统的风险值。网络协同防御系统可以根据攻击路径、节点风险值、主机风险值、网络系统风险值在适当的时机生成适当的防御方案。
本文中设计的攻击图生成和攻击图路径搜索算法有很低的时间复杂度。其中攻击图路径搜索算法完成了计算目标节点全局概率、针对目标节点生成所有可能攻击路径和计算路径概率三项功能,为大规模攻击图的动态路径搜索、概率计算和攻击路径生成提供了可能性。
此外,本文使用 DARPA2000 数据集场景测试了本系统的功能,总结了系统取得的一些成果和不足,并对未来工作进行了展望。
关键词:
风险评估,层次分析,攻击路径
Design and Implementation of A Regional Network Oriented Risk Assessment System Abstract
As distributed collaborative attack appears, defense at isolated single point cannot work effectively. Collaborative multi point, multi means of collaboration defense is becoming increasingly important. Defense intention and situation of the current network are the two main factors of the process of defense scheme generation of collaborative defense. The former determine the direction of the defense, and the latter has a direct impact on the two important problems of the specific defense response process. They are “when to response” and “what measures to take in the response”. As a quantify reflection of the current network situation, on a certain degree, risk can reflect the threats in the current network and the possible trend of
the network in the future. The risk of the current network is an important base for the scheme generation of the collaborative defense. In the particular scenario of collaborative defense, we design a local area network oriented risk assessment System. The main purpose of the system is to provide reliable information on the situation of current network for collaborative defense, which is used to solve the problems of “when to response” and “what measures to take in response”. Our works are as follow: (1) generating attack graph according to the vulnerability in the network; (2) searching all possible attack paths in the attack graph, calculating the possibility of every single path aim to the particular nodes and the global possibility of nodes of the hosts to be protected in the attack graph; (3) calculate the risk of nodes according to the global possibility and the attributes of the nodes in the attack graph; (4) using the analytic hierarchy process to calculate the risk of hosts and the whole network system according to the risk of nodes. Network collaborative defense system can generate proper defense schemes according to the attack paths, risk of nodes, risk of hosts and risk of the whole network system. The attack graph building and attack path searching algorithm in this paper has a low
time complexity, the latter provides possibility of searching attack paths dynamically in large scale attack graphs. In addition, we use the scenario of data set DARPA2000 to test the functionality of the system, summarizing some of the results obtained, the lack of the system, and future work is also discussed.
Key words :risk assessment, analytic hierarchy process, attack path
目 录 1 绪论 ................................................................... 1 1.1 研究背景 .......................................................... 1 1.2 国内外研究现状 .................................................... 2 1.2.1 国内外风险评估标准 .......................................... 2 1.2.2 风险评估理论方法 ............................................ 3 1.3 研究目标与内容 .................................................... 4 1.4 课题来源 .......................................................... 5 1.5 论文的组织结构 .................................................... 5 2 相关技术现状 ........................................................... 7 2.1 风险评估相关概念 .................................................. 7 2.2 攻击图相关概念及定义 .............................................. 9 2.2.1 原子攻击 .................................................... 9 2.2.2 攻击图 ...................................................... 9 2.3 AHP 层次分析法 .................................................. 10 2.4 本章小结 ......................................................... 14 3 面向区域网络的动态风险评估系统概要设计 ................................ 15 3.1 系统功能需求 ..................................................... 15 3.2 设计要求 ......................................................... 15 3.3 系统总体架构设计 ................................................. 15 3.4 系统功能模块详细设计 ............................................. 17 3.4.1 脆弱性信息处理模块设计 ..................................... 17 3.4.2 攻击图生成模块设计 ......................................... 18 3.4.3 报警信息处理模块设计 ....................................... 19 3.4.4 攻击进程跟踪模块 ........................................... 20 3.4.5 攻击路径搜索模块设计 ....................................... 21 3.4.6 层次风险计算模块设计 ....................................... 21 3.4.7 其他相关数据格式设计 ....................................... 22
3.5 本章小结 ......................................................... 22 4 面向区域网络的动态风险评估系统详细设计及实现 .......................... 23 4.1 系统运行环境及开发环境介绍 ....................................... 23 4.2 系统实现概述 ..................................................... 23 4.2.1 系统用例图 ................................................. 23 4.2.2 系统类图 ................................................... 24 4.3 攻击图生成模块算法 ............................................... 26 4.4 攻击路径搜索模块实现 ............................................. 27 4.4.1 模块实现思想 ............................................... 28 4.4.2 算法实现 ................................................... 28 4.5 层次风险计算模块实现 ............................................. 32 4.6 本章小结 ......................................................... 33 5 系统实验 .............................................................. 34 5.1 实验环境 ......................................................... 34 5.2 实验数据集 ....................................................... 34 5.2.1 数据集产生背景 ............................................. 35 5.2.2 数据集拓扑结构 ............................................. 35 5.2.3 想定 2 入侵过程 ............................................. 38 5.2.4 DARPA2000 网络环境中的漏洞 ................................. 39 5.2.5 DARPA2000 网络环境中的主机服务配置信息 ..................... 39 5.2.4
数据集使用方式 ............................................. 40 5.3 功能实验 ......................................................... 40 5.3.1 实验目的 ................................................... 40 5.3.2 实验过程 ................................................... 40 5.3.3 实验总结与分析 ............................................. 49 5.4 本章小结 ......................................................... 49 6 总结与展望 ............................................................ 50 6.1 工作总结 ......................................................... 50 6.2 工作展望 ......................................................... 50
致谢 .................................................................... 52 参考文献 ................................................................ 53
图 目 录 图 2.1 安全风险要素关系 ................................................... 8 图 2.2
攻击图示例 ........................................................ 10 图 2.3
层次结构模型 ...................................................... 11 图 2.4 主机层次结构模型 .................................................. 13 图 2.5 系统层次结构模型 .................................................. 13 图 3.1 系统架构示意图 .................................................... 16 图 4.1
系统用例图 ........................................................ 24 图 4.2
系统类图 .......................................................... 25 图 4.3 攻击图生成算法流程图 .............................................. 26 图 4.4 算法 1:攻击路径图生成算法 ........................................ 29 图 4.5 算法 2:目标节点全局概率算法 ....................................... 30 图 4.6 算法 3:单攻击路径图生成算法 ....................................... 31 图 4.7 层次风险计算算法流程图 ............................................ 32 图 5.1 想定 2 网络拓扑 .................................................... 38 图 5.2 风险评估系统主界面 ................................................ 41 图 5.3
攻击图显示界面 .................................................... 41 图 5.4 设定保护主机界面 .................................................. 42 图 5.5
参数设定界面 ...................................................... 43 图 5.6 层次风险显示界面 .................................................. 44 图 5.7 单攻击路径显示界面 ................................................ 44 图 5.8 系统初始状态攻击路径 .............................................. 45 图 5.9 遭受攻击时攻击路径 ................................................ 45 图 5.10 获取 root 权限后的攻击路径 ........................................ 46 图 5.11 初始状态下系统层次风险 ........................................... 47 图 5.12 攻击者发动攻击后系统层次风险 ..................................... 48 图 5.13
主机 mill 攻陷后系统层次风...