《网络攻击效能评估若干关键技术研究_彭子枚.docx》由会员分享,可在线阅读,更多相关《网络攻击效能评估若干关键技术研究_彭子枚.docx(82页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、分类号TP319.08学号09061130UD C _ 密级公开工 学 硕 士 学 位 论 文网络攻击效能评估若干关键技术研究硕士生姓名 _彭子枚_学 科 专 业计算机科学与技术研 究 方 向 _信息安全_指 导 教 师赵文涛副教授国防科学技术大学研究生院二 -年-一月The Research on Key Evaluation Technique of Network Attack EffectivenessCandidate: Peng ZimeiAdvisor: Associate Prof. Zhao WentaoA dissertationSubmitted in partial f
2、ulfillment of the requirementsfor the degree of Master of Engineering in Computer Science and Technology Graduate School of National University of Defense TechnologyChangsha, Hunan, P.R.ChinaNovember, 2011独创性声明本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表和撰写过的研究成果,也不包含
3、为获得国防科学技术大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示谢意。学位论文题目:网络攻击效能评估若干关键技术研究 _学位论文作者签名:日期:年“月C曰学位论文版权使用授权书本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权 国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据 库进行检索,可以釆用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密学位论文在解密后适用本授权书。)学位论文题目:网络攻击效能评估若干
4、关键技术研究 _学位论文作者签名: t w日 期 : 如 / I年 “ 月 曰作者指导教师签名: 灰 文 癌日 期 : / 丨 年 “ 月 / I曰国防科学技术大学研究生院硕士学位论文目 录m .iABSTRACT.ii.1u研究背景 .i1.2 研究现状.31.2.1 攻击效能评估指标体系 .41.2.2 攻击建模技术.51.2.3 攻击效能评估方法 .61.3 研究内容.81.3.1 攻击效能评估指标体系的研究 .81.3.2 攻击建模技术的研究 .81.3.3 攻击效能评估方法的研究 .81.4 研究成果.91.5 论文结构.9第第二二章章网网络络攻攻击击效效能能评评估估指指标标体体系系
5、研研究究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 11 12.1 网络攻击效能评估指标的选取原则 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112.2 基于攻击实施过程的网络攻击效能评估指标体系 . . . . . . . . . . . . . . . . . . .122.2.1 信息获取类攻击的评估指标. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
6、.2.2 权限提升类攻击的评估指标. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132.2.3 破坏类攻击的评估指标 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152.3 网络攻击效能评估指标数据的预处理 . . . . . . . . . . . . . . . . . . . . . . . . . . . .192.3.1 定M评估指标数据的预处理 . . . . . . . . . . . . . . . . . . . . .
7、 . . . . . . . .192.3.2 定性评估指标数据的预处理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202.4 小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20第第三三章章面面向向组组合合攻攻击击效效能能评评估估的的描描述述语语言言研研究究 . . . . . . . . . . . . . . . . . . . . . . . . .
8、 .2 22 23.1 攻出描述语言分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .223.2 攻击描述语言的改进 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .233.2.1 时间约束. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
9、3.2.2 效能约束. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243.3 种面向组合攻击效能评估的描述语言 . . . . . . . . . . . . . . . . . . . . . . . . . .253.3.1 Enhanced LAMBDA 语言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25第I页国防科学技术大学研究生院硕士学位论文3.3.2 实例 .273.4 实
10、验结果与分析 .303.5 小结 .31第第四四章章基基于于粗粗糙糙集集理理论论的的网网络络攻攻击击效效能能评评估估方方法法研研究究 . . . . . . . . . . . . . . . . . . . . .3 33 34.1 相关工作分析 .334.2 粗糙集理论的基本概念 .344.3种改进的基于粗糙集理论的网络攻击效能评估方法 .364.3.1 基于粗糙集理论的网络攻击效能评估流程 .364.3.2-种基于断点重要性的集成离散化方法.374.3.3-种基于离差平方和的权重集成方法 .444.4 实验验证.474.4.1 离散化算法的实验验证 .474.4.2 拒绝服务攻击实验设置
11、 .484A3 数据采集技术 .494.4.4 实例评估及结果分析 .50 4.5 小结 .52第第五五章章基基于于灰灰色色理理论论的的网网络络攻攻击击效效能能评评估估方方法法研研究究 . . . . . . . . . . . . . . . . . . . . . . .5 53 35.1 相关工作分析 .535.2 灰色理论的基本概念 .535.3种基于灰色理论的网络攻击效能综合聚类评估方法 .565.3.1 网络攻击效能的灰色综合聚类评估方法 .565.3.2 算法复杂度分析 .605.4 实验验证.605.5 小结 .64第第 六六 章章 结结 论论 与与 展展 望望 .6 66 6
12、6.1 工作总结.666.2 工作展望.67ISCM.68参参考考文文献献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 69 9作作者者在在学学期期间间取取得得的的学学术术成成果果 .7 73 3第II页国防科学技术大学研究生院硕士学位论文表 目 录表 3.1LLDOS1.0 攻击场景.30 表 4.1 赋值参考表.45表 4.2 实验数据集 .48表 4.3 候选断点的个数.48表 4.4 结果断点的个数.48表
13、 4.5 正确识别率 .48表 4.6 攻击实例样本数据.50表 4.7 待评估的攻击实例数据 .50表 4.8 决策系统 .51表 5.1 拒绝服务攻击实验数据 .60表 5.2 各个指标关于各灰类的白化权函数 .61表 5.3 评估结果的比较.64第 III 页国防科学技术大学研究生院硕士学位论文图 目 录图 1.1 安全事件带来的危害.2图 1.2 网络攻击效能评估系统结构图 .3图 2.1 基于攻击实施过程的网络攻击效能评估指标体系.12图 2.2 可用性破坏类攻击效果评估指标 .15图 3.1 两个攻击事件之间的前三种时间关系 .24图 3.2 攻击树的两种节点 .25图 3.3En
14、hanced LAMBDA 的系统模型 .26图 3.4 攻击描述语法 .27图 3.5RSH连接欺骗 .27图 3.6 三个单步攻击的时间关系.28图 3.7RSH连接欺骗场景的攻击树模型 .29图 3.8 组合攻击实例场景的scenario部分 .29图 3.9攻击事件E1 的scenario部分 .29图 3.10LLDOS 1.0 攻击场景的scenario部分 .31 图 4.1 任意两个有序属性值序列iV,和iV2的位置关系 .39图 4.2 候选断点集合选取算法.41图 4.3 结果断点子集确定算法.43图 4.4 实验网络拓扑结构图.49图 5.1 经典白化函数的三种形式.55
15、图 5.2 计算机网络攻击效能的灰色综合聚类评估模型.57第 IV 页国防科学技术大学研究生院硕士学位论文摘要如何对网络攻击的效能进行评估,在网络攻防对抗研究中具有重要意义。目 前,由于攻击的敏感性,国内外在这方面的公开研究还不多,对网络攻击效能评 估的相关理论和方法的研究,有助于弥补我国在网络攻防对抗研究以及网络安全 基础建设方面的不足。通过对网络攻击的效能给出定性和定M的评价,方面有 助于攻击方检验攻击行为的有效性,促使其不断开发新的攻击技术和手段;兄 方面也有助于防御方采取更为有效的网络安全策略和方法,促进其安全性能的提 升。本文围绕网络攻击效能评估过程中涉及的三个重要方面,即网络攻击效
16、能评 估指标、网络攻击建模和网络攻击效能评估方法展开研究。本文工作的主要贡献 和创新点总结如下:C1)从网络攻击实施过程的角度建立了 套新的攻击效能评估指标体系。本 文按照网络攻击实施的过程将攻击分类,并对每类攻击进行分析和细化,建立 了 个由 84 个指标构成的网络攻击效能评估指标体系。该指标体系满足分阶段评 估的需求,并且具有可探测性、可操作性强的特点,减少了人为因素的干扰,增 加了效能评估结果的客观性。C2 ) 提出 了 种扩充的攻击描述语言Enhanced LAMBDA。 该 语 言 在 LAMBDA语言的基础上,扩充了时间约束和效能约束方面的描述能力,实验结 果表明,Enhanced
17、 LAMBDA语言能准确地描述复杂的组合攻击,并且能有效支 持组合攻击的效能评估。(3) 提出了 种改进的基于粗糙集理论的网络攻击效能评估方法。在数据离 散化方面,提出了 种改进的基于断点重要性的集成离散化算法,利用粗糙集的 特殊性,保证了离散化的质M和效率。在权重确定方面,采用种基于离差平方 和的权重集成方法,将主客观赋权法计算得到的权值向M进行有机集成,从而得 到更加合理的权值向M。实验结果说明了该方法的可行性和有效性。(4) 提出了 种改进的基于灰色理论的网络攻击效能评估方法。该方法解决 了在网络攻击效能的灰色评估过程中,当聚类系数没有显著性差异时,通过般 灰色评估方法不能对评估对象准确
18、地进行评估的问题。实验结果说明了该方法的 可行性和有效性。关关键键词词:网网络络攻攻击击效效能能评评估估;指指标标体体系系;攻攻击击描描述述语语言言;粗粗糙糙集集;灰灰色色综综合合聚聚类类第i页国防科学技术大学研究生院硕士学位论文ABSTRACTEffectiveness evaluation of network attacks is of great significance to the network attack and defense researches. Researches on the theories and methods of network attack effec
19、tiveness evaluation are helpful to make up the deficiencies of the network attack and defense researches and network security infrastructure in our country. By the qualitative and quantitative evaluation of the effectiveness of network attacks, on the one hand, it can help the attackers to test the
20、effectiveness of attack actions and to promote the development of new attack techniques and methods; on the other hand, it can help the defenders to establish effective security policies of network and to promote their security. In this thesis, we carry out researches on three important aspects invo
21、lved in network attack effectiveness evaluation process, including network attack effectiveness evaluation criteria, network attack modeling and evaluation methods. The main contributions and innovation points in the thesis could be summarized as follows:(1)A new criteria system of attack effectiven
22、ess evaluation from the perspective of network attack process is established. In this thesis, we classify attacks according to the network attack process and analyze each type of attacks. Then, we establish an criteria system composed by 84 criteria. It meets the requirement of phased evaluation and
23、 has the detectable and operable features so that the interruptions of the human factor are reduced and the objectivity of result is improved.(2)The Enhanced LAMBDA, an expanding attack description language, is put forward. Based on the LAMBDA language, this enhanced language expands its expressiven
24、ess capability on time constraints and effectiveness constraints. The results of the experiment indicate that Enhanced LAMBDA could accurately describe the complex combined attacks and effectively support the effectiveness evaluation of combined attacks.(3)An improved method for network attack effec
25、tiveness evaluation based on rough set theory is proposed. From the aspect of the data discretization, this thesis proposes an improved integrated discretization algorithm based on breakpoint importance. In respect of the weight determination, this thesis proposes an integrated weights determination
26、 method based on sum of squares of deviations.(4)An improved method for network attack effectiveness evaluation based on grey theory is put forth. It solves the problem that the evaluation model of network attack effectiveness, which is based on general grey clustering, can not accurately evaluate t
27、he object when there is no significant difference among the clustering coefficients.Key Words: Network Attack Effectiveness Evaluation, Criteria System, Attack Description Language, Rough Set, Grey Synthetic Clustering第 ii 页国防科学技术大学研究生院硕士学位论文第 一 章 绪 论本章首先对研究背景进行了简要的介绍,包括网络攻击的现状、目的、攻击 方式、发展趋势以及网络攻击效能
28、评估的目的、意义等,接着对网络攻击效能评 估中关键技术的研究现状、本课题的研究内容以及研究成果进行了描述。本章的 结构安排如下:第节是研究背景;第二节是研究现状;第三节描述了本课题的 研究内容;第四节是研究成果;最后一节是论文结构。1.1研究背景20 世纪 90 年代以来,计算机网络技术得到了飞速发展和广泛普及,互联网 (Internet)已经成为-个能够相互通信、资源共享、任务分布式处理的高性能计 算机网络。目前,互联网已经深入到了社会的各个领域,包括政府部门、教育机 构、企事业单位等等,人们的日常工作、学习、生活越来越多地依赖于网络,网 络已经成为一个国家、一个机构不可缺少的基础设施。然而
29、,网络的发展在带给 人们极大便利的同时,不可避免的存在许多安全隐患。据报道,现在全世界平均 每 20 秒就发生次计算机网络入侵事件。CNCERT和CNNIC联合发布的2009 年中国网民网络信息安全状况调查报 告1中显示,2009 年,52%的网民曾遭遇过网络安全事件。遭遇过网络安全事件 的网民中,71.9%的网民发现浏览器配置被修改,50.1%的网民发现网络系统无法 使用,45%的网民发现数据、文件被损坏,41.5%的网民发现操作系统崩溃,而发 现QQ、MSN密码、邮箱账号曾经被盜的网民占 32.3%。如图 1.1 所示。由此可以 看出,网络攻击事件的频频发生,给用户造成了极大的损害,网络安
30、全已成为- 个备受关注的问题。如何制定适合的网络安全策略,如何正确实施网络安全策 略,已经成为迫在眉捷的问题。计算机网络攻出(Computer Network Attack,CNA)是指任何试图窃取、修改、阻塞、降低或破坏存储在计算机系统或计算机网络中的信息,或者计算机系统与 计算机网络本身的切动作的集合2。利用网络攻击技术可以大规模地破坏计算 机网络及其系统,对国家经济、对国家安全造成不可估M的损失。网络攻击的目的主要包括:获取对目标系统的非法访问;获取保密信 息,包括网络重要配置信息、个人信息、金融账户、商业数据、科技成果、情报 信息等等;破坏有关信息的完整性,例如篡改系统文件信息、删除数
31、据文件等 等;破坏目标网络或系统的可用性,例如耗尽目标网络或系统的资源,使其无 法提供正常服务等等。第 1 页国防科学技术大学研究生院硕士学位论文图 1.1 安全事件带来的危害在早期,网络攻击的方法大多比较简单,攻击方式单一,随着攻防技术的不 断发展,今天的网络攻击已经变得非常复杂、多样、综合。早期的攻击方法如口 令破解、泛洪式拒绝服务攻击等,都是些较为简单的攻击,也容易防范;近年 来随着防御技术的提高,攻击技术也在不断地发展,出现了复杂、危害性大而又 难以防范的网络攻击,如分布式拒绝服务攻击、网络欺骗攻击等。目前常见的攻 击方式主要有以下几类:拒绝服务攻击;木马攻击;缓冲区溢出攻击; 信息探
32、测攻击;欺骗攻击,包括IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、 电子邮件欺骗等等;漏洞攻击;病毒攻击;口令攻击。攻击者将上述几类 攻击方式融合在一起,形成各种分布式网络攻击方法,对用户造成极大的损害。随着互联网新技术、新应用的快速发展,网络安全形势将更加复杂。网络安 全技术对抗将不断升级。例如,攻击的自动化程度越来越高,攻击速度不断加 快;恶意代码的变种数量急剧増长,“免杀”能力将进一步增强;窃密木马将不 断演变升级,木马投放方式将更加隐蔽和具有欺骗性,木马抗查杀能力将更加强 大;网络攻击的规模将进步扩大,对公共互联网安全运行带来严重影响,等等 3 O如何对计算机网络攻击的效能进行评估,
33、是网络攻防对抗研究中一个重要而 具有深远意义的内容。网络攻击效能评估技术,就是研究在复杂的网络环境下, 如何对网络攻击的效果给出定性和定量的评价。进行网络攻击效能评估理论和方法的研究具有重要意义:一方面,目前广泛使用的网络信息系统,为了使其能够在复杂的网络环境下 生存,就必须制定一系列行之有效的网络安全策略。而对网络攻击效能进行评 估,有助于网络信息系统检测系统自身内部存在的各种安全隐患和安全漏洞,为第 2 页图 1.2 网络攻击效能评估系统结构图在进行网络攻击效能评估时,由于攻击的对象类型不同、攻击的目的也不 同,因而评估攻击效能的主要指标也会有所侧重。评估指标选取模块负责根据不 同的攻击类
34、型来选取相应的评估指标。其制定有效的网络安全策略提供依据和指导,从而使其在面对各种网络攻击威胁 时能够很好地应对。另一方面,网络攻防对抗研究包括攻击和防御两个方面,对于攻击方,在防 御方的防御技术不断提高的情况下,攻击方为了能成功地攻击对方的网络系统, 就必须不断研制出新的网络攻击装备,而攻击装备在研制阶段,也需要利用-种 有效的检测和评估方法来对装备的攻击效果进行评估,以检验攻击行为的有效 性,从而指导网络攻击装备在研制过程中不断改进,使其最终能达到预想的效 果。国内外关于网络攻击效能评估的公开研究还不多,对网络攻击效能评估理论 和方法的研究将有助于弥补我国在网络攻防对抗研究以及网络安全基础
35、建设方面 的不足,对我国应该如何制定对敌方有效的网络攻击策略,以及应该怎样制定网 络安全措施才能更有效地保证我方网络安全运行提供理论依据和实践方法。目前,对网络攻击效能的评估方法和模型主要借鉴武器装备系统作战效能的 评估方法和评估理论。但是计算机网络攻击效能评估有其自身的特点,与武器系 统作战效能评估相比,网络攻击具有状态易变性以及作用目标不确定性的特点, 因此需要研究适合计算机网络攻击效能特点的评估方法和评估手段。1.2研究现状目前国内外对网络攻击效能评估的相关技术有了 些研究,但是由于攻击的 敏感性,国外在这方面公开的研究资料不多。通常,个完整的网络攻击效能评估系统主要由以下五个模块组成:
36、评估指 标选取模块、指标数据采集模块、攻击模块、攻击效能评估模块和结果输出模 块。结构图如图 1.2 所示。国防科学技术大学研究生院硕士学位论文第 3 页国防科学技术大学研究生院硕士学位论文指标数据采集模块根据所确定的攻击效能评估指标体系,对被攻击前和被攻 击后的目标系统的指标数据进行采集。攻击模块是整个评估系统的难点。由于在实际网络中进行网络攻击实战需要 付出很高的代价,也会受到很多条件的制约,最重要的是,次成功的网络攻击 会存在很多潜在的不可预知的危害,会严重影响到人们的正常工作和生活,因此 在仿真评估系统中,网络攻击通常采用仿真建模的方法来进行。攻击模块相当于 攻击模拟器,它负责对目标系
37、统发起模拟攻击。攻击效能评估模块是整个评估系统的核心。评估模型的选取和建立直接影响 到评估结果的有效性和准确性。该模块根据数据采集模块采集到的相关指标数 据,利用所选取的评估模型和算法对攻击效能进行评估。结果输出模块将评估结果转化成直观的形式输出。本文针对仿真评估系统中的关键技术的现状进行了研究,包括攻击效能评估 指标体系、攻击建模技术以及攻击效能评估方法。1 1. .2 2. .1 1 攻攻击击效效能能评评估估指指标标体体系系由于今天的网络攻击方法和方式的复杂性和多样性,建立适用于所有攻击类 型的通用网络攻击效能评估指标体系是不恰当、也不符合实际需求的4。一方 面,通用的网络攻击效果评估指标体系会导致评估