网络攻击效果评估方法应用研究_周正虎(aaa).docx





《网络攻击效果评估方法应用研究_周正虎(aaa).docx》由会员分享,可在线阅读,更多相关《网络攻击效果评估方法应用研究_周正虎(aaa).docx(66页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中图分类号:TP393论文编号:1028716 12-S003 学科分类号:081202硕士学位论文网络攻击效果评估方法应 用研究研究生姓名 周正虎 学科、专业计算机科学与技术研 究 方 向网络安全指 导 教 师 陈 丹 副 教 授南京航空航天大学研究生院计算机科学与技术学院二年十二月Nanjing University of Aeronautics and AstronauticsThe Graduate SchoolCollege of Computer Science and TechnologyResearch on Evaluating Method of Network Attac
2、k EffectsA Thesis inComputer Science and TechnologybyZhou ZhenghuAdvised byAssociate Professor Chen DanSubmitted in Partial Fulfillmentof the Requirementsfor the Degree ofMaster of EngineeringDecember, 2011承诺书本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进 行研究工作所取得的成果。尽我所知,除文中已经注明引用的内容外, 本学位论文的研究成果不包含任何他人享有著作权的内容。对本论
3、文所 涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本人授权南京航空航天大学可以有权保留送交论文的复印件,允许 论文被查阅和借阅,可以将学位论文的全部或部分内容编入有关数据库 进行检索,可以采用影印、缩印或其他复制手段保存论文。(保密的学位论文在解密后适用本承诺书)作者签名: 日 期:摘要赛博空间已成为目前研究的热点之一,其中的网络战将成为未来赛博战的核心。如何对网 络攻击的效果进行评估,是赛博空间理论研究的一个重要而具有挑战性的课题。论文的主要评估思路是以属性-原子操作-原子指标作为评估架构,评估网络攻击手段对目 标系统发动攻击前后目标系统原子指标性能的变化,来评价该网络
4、攻击的效果。在此评估思路 的指导下,本文对网络攻击效果评估模型、评估方法和具体实现这几个方面内容,进行了比较 系统、深入的研究,主要工作如下:1) 正确理解描述网络攻击是进行网络攻击效果评估的前提。本文基于网络攻击准确的描述, 结合综合评价的相关技术,提出了综合属性原子(comprehensive-attributes atomic,CAA)评估模型。该模型主要分成三层,第一层为属性层;第二层为原子层;第三层为指标层。属性层进行人为的综合属性描述,相对粗泛,进而在评估时简化专家们进行层次分析法 (Analytic Hierarchy Process,AHP)打分。对专家们打分不一致的情况,实行
5、“少数服从多数” 思想,解决了意见不统一的情况。引入筛选系数和补偿系数,优化评估。原子层为中间层,一方面是对网络攻击的细化描述;另一方面对应在目标系统定义原子指 标。其中的原子操作由挖掘网络攻击数据库得到。指标层的原子指标的权值计算引入粗糙集重要性的概念,由于不需要用户提供数据之外的 任何先验知识,消除了人为主观因素,权重计算更加客观。针对原子指标过多的问题,对原子 指标进行 Delphi 法二次筛选。2) 以 SYN Flood 攻击为例,综合计算各层权重系数。引入评估矩阵,对采集得到的数据进 行了归一化评估,得到评估威胁系数。结合美国智库提供的数据以及 CAA 模型本身的特性, 分析了可能
6、产生的误差。关键词:网络攻击,效果评估,综合属性原子模型,层次分析法,粗糙集,Delphi 法,SYN FloodABSTRACTResearch of cyberspace has become one of the hot. The network war will become the core of the future Cyber-War. In Network War, how to evaluate effects of network attacks is an important and challenging subject in cyberspace theory.The
7、 main idea of paper evaluates attack effects based on attribute-atomic oparation-atomic index55 evaluateon indices system, by means of change of evaluation on atomic index in target system between before attacks and after attacks. With the idea for guide, model and methods of network attack effect e
8、valuation and realization scheme are developed thoroughly, main works as follows.1) As the correct understanding of network attack is a prerequisite, we propose a comprehensive-attribute evaluation atomic model based on the accurate description of network attack. The model is divided into three laye
9、rs. The first layer is the attribute layer, the second layer is the atomic level and the thrid layer is the index level.The attribute la3er? which is a man-made description of comprehensive-attributes when assessed, is relatively rough.and it is easy for experts to score by AHP. The implementation o
10、f the minority follows the majority solves the disagreement, which is inconsistent in the scoring of the experts. The evaluation is optimized by the introduction of screening factor and compensated factor.The atomic layer as an intermediate layer, one hand the network attacks can be described in det
11、ail; on the other hand, atomic index can be defined in the corresponding target system. The atomic operations are obtained by mining the network attack database.The weights of the atomic indexs in the index layer are calculated by introducing the concept of rough set.As they need data not any priori
12、 knowledges, the weights are more objective and eliminate subjective factors. According to the atomic indexs are too much, the atomic indexes are screened secondary by Delphi Method.2) Takeing SYN Flood attack as an example, we calculate weight coefficients of each layer integratly.Then, we gained t
13、he threat coefficient after introducing the evaluation matrix and the data collected through the normalized evaluation. Finally, combining data provided by the U.S. think tanks with the characteristics of the CAA model, we analyse the possible errors.Keywords: Network attack, Effect evaluation, Comp
14、rehensive-attributes atomic Module, AnalyticHierarchy Process, Rough Set, Delphi Method, SYN Flood.目录m-M mit.11.1 研究意义.11.2 国内外研究.11.3 研究内容.31.4 本文的组织结构.4第二章评估模型.62.1 现有评估方法分析.62.2 综合属性原子模型.92.3 评价方法选取.112.4 本章小结.12第三章属性确定与权值分配.133.1 属性确定.133.2 AHP 应用范围与前提 .143.3 AHP 基本步骤 .153.4 AHP 计算属性权重 .153.4.1
15、构造成对比较矩阵.163.4.2 计算权向量.173.4.3 致性检验 .193.4.4 属性权重计算.203.5 属性筛选.213.6 本章小结.22第四章原子指标获取与权重分配.234.1 原子操作挖掘.234.2 原子指标处理.254.2.1 指标定义.264.2.2 离散化方法.274.2.3 原子指标离散化.284.3 粗糙集约简.314.3.1 粗糙集相关概念.31iii4.3.2 约简模型.334.4 指标权重分配.344.4.1 原子指标约简.354.4.2 原子指标权重分配.374.4.3 Delphi 法二次约简 .374.5 应用实例.384.6 本章小结.42第五章攻击
16、效果综合评估.435.1 评估矩阵.435.2 综合评估.445.3 误差分析.455.4 本章小结.49第六章结束语.506.1 本文总结.506.2 研究展望.51.53Bi 射 .56在学期间的研究成果及发表的学术论文.57IV图表清单图 1.1 网络攻击评估的一般模型 .3图 2.1CAA 评估模型 .11图 3.1 属性层分类简图 .13图 4.1 网络攻击原子操作挖掘 .24图 4.2 网络攻击层次描述简图 .25图 4.3 上下近似集、正域、负域和边界域示意图 .32图 5.1 三种网络攻击威胁趋势图 .47图 6.1 综合属性的原子架构流程简图 .51表 2.1 综合评价技术
17、.7表 3.1 成对比较矩阵中数据项的解释 .16表 3.2 成比较阵维数 n 与 RI 对应表 .20表 3.3 六位专家属性打分权重值表 .20表 4.1 离散化后的指标描述 .29表 4.2 拒绝服务属性原子指标原始数据表 .29表 4.3 拒绝服务属性原子指标离散数据表 .30表 4.4 网络攻击属性原子评估原始决策表 .34表 4.5 对抗防御属性原子指标原始数据表 .38表 4.6 对抗防御属性原子指标离散数据表 .39表 5.1 拒绝服务属性指标实例表 .44表 5.2 对抗防御属性指标实例表 .44表 5.3 拒绝服务属性指标约简数据表 .45表 5.4 对抗防御属性指标约简数
18、据表 .45表 5.5 网络武器威胁矩阵 .46表 5.6 三种拒绝服务攻击威胁值表 .48V缩略词英文全称CAAComprehensive-Attributes AtomicNENetwork EntropyAHPAnalytic Hierarchy ProcessDoSDenial of ServiceAOAtomic OperationDMData MiningAIAtomic IndexRSRough SetDEAData Envelopment AnalysisANPAnalytic Network ProcessDDoSDistributed Denial of ServiceNY
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 效果 评估 方法 应用 研究 周正 aaa

限制150内