吉林大学学报(工学版) ›› 2014, Vol. 44 ›› Issue (5): 1392-1397.doi: 10.7964/jdxbgxb201405027

• • 上一篇    下一篇

基于三层攻击图的入侵意图自动识别模型

罗智勇1, 尤波2, 许家忠2, 梁勇1, 3   

  1. 1.哈尔滨理工大学 计算机科学与技术学院,哈尔滨 150080;
    2.哈尔滨理工大学 自动化学院,哈尔滨 150080;
    3.辽东学院 信息技术学院,辽宁 丹东 118003
  • 收稿日期:2013-03-06 出版日期:2014-09-01 发布日期:2014-09-01
  • 作者简介:罗智勇(1978), 男, 副教授, 博士研究生.研究方向:网络安全, 机器人.E-mail:luozhiyongemail@sina.com
  • 基金资助:
    黑龙江省教育厅科技面上项目(12521108).

Automatic recognition model of intrusive intention based on three layers attack graph

LUO Zhi-yong1,YOU Bo2,XU Jia-zhong2,LIANG Yong1,3   

  1. 1.School of Computer Science and Technology, Harbin University of Science and Technology, Harbin 150080, China;
    2.School of Automation, Harbin University of Science and Technology, Harbin 150080, China;
    3.School of Information Technology, Eastern Liaoning University, Dandong 118003,China
  • Received:2013-03-06 Online:2014-09-01 Published:2014-09-01

摘要: 针对预测入侵意图、发现网络漏洞困难等问题,提出了基于三层攻击图的入侵意图自动识别方法。该方法通过对底层报警数据的分析,建立了网络的三层攻击图,并通过对入侵意图的概率分析来定量攻击图。最后,通过最小关键点集生成算法来发现网络中的关键主机,从而为管理人员提供正确的网络安全策略。经验证,这种入侵意图自动识别的方法可行、有效,且具有简单易行等特点。

关键词: 计算机工程, 网络安全, 入侵检测, 入侵意图, 攻击图

Abstract: In order to solve the difficulties of predicting intrusion attempts and finding network vulnerability, an automatic identification method of intrusion attempts is proposed, which is based on three layers attack graph. This method builds the network's three layers attack graph based on the analysis of the underlying alarm data. Then it determines the quantitative attack graph from the analysis of the probability of the intrusion attempts. Finally, the critical host in the network is found by the generation algorithm of the minimum key point set. Thus, the manager can get the right network security policy. It is verified that the proposed intrusion identification method is feasible, effective and simple.

Key words: computer engineering, network security, intrusion detection, intrusion intention, attack graphs

中图分类号: 

  • TP309.2
[1] 彭武,胡昌振,姚淑萍,等. 基于时间自动机的入侵意图动态识别方法[J].计算机研究与发展,2011,48(7):1288-1297.Peng Wu, Hu Chang-zhen, Yao Shu-ping, et al. A dynamic intrusive intention recognition method based on timed automata[J]. Journal of Computer Research and Development, 2011, 48(7):1288-1297.
[2] 孙广路,郎非,杨明明.基于混合方法的流量测量系统[J].电机与控制学报,2011, 15(6):91-96.Sun Guang-lu, Lang Fei, Yang Ming-ming.Traffic measurement system based on hybrid methods[J].Electric Machines and Control, 2011, 15(6):91-96.
[3] Bratman M. Intentions, Plans and Practical Reason[M]. Massachusetts: Harvard University Press, 1987.
[4] Heinze C. Modeling intention recognition for intelligent agent systems[D]. Melbourne: the University of Melbourne, Australia, 2003.
[5] Tahboub K A. Intelligent human-machine interaction based on dynamic bayesian networks probabilistic intention recognition[J]. Journal of Intelligent and Robotic Systems, 2006, 45(1):31-52.
[6] Sheyner Oleg, Haines Joshua, Jha Somesh, et al. Automated generation and analysis of attack graphs[C]∥Proceedings of the 2002 IEEE Symposium on Security and Privacy, Washington, 2002:273-284.
[7] Noel S, Jajodia S. Understanding complex network attack graphs through clustered adjacency matrices[C]∥Proc of the 21st Annual Computer Security Applications Conf, Washington, 2005:160-169.
[8] Ou X, Govindavajhala S, Appel A W. MulVAL: a logic-based network security analyzer[C]∥Proceedings of the 14th Usenix Security Symposium, New York: ACM, 2005:336-345.
[9] Williams L, Lippmann R, Ingols K. GARNET: a graphical attack graph and reachability network evaluation tool[C]∥LNCS 5210:Proc of VizSec 2008. Berlin: Springer, 2008:44-59.
[10] 苘大鹏,杨武,杨永田. 基于攻击图的网络脆弱性分析方法[J]. 南京理工大学学报:自然科学版,2008,32(4):416-419.Man Da-peng, Yang Wu, Yang Yong-tian. Method based on attack graph for network vulnerability analysis[J]. Journal of Nanjing University of Science and Technology(Natural Science), 2008, 32(4):416-419.
[11] 叶云,徐锡山,贾焰,等. 基于攻击图的网络安全概率计算方法[J]. 计算机学报,2010, 33(10):1987-1996.Ye Yun, Xu Xi-shan, Jia Yan, et al. An attack graph-based probabilistic computing approach of network security[J]. Chinese Journal of Computers,2010,33(10):1987-1996.
[12] 罗智勇,孙广路,刘嘉辉,等. 攻击图算法在入侵防御系统中的应用[J]. 云南大学学报:自然科学版,2012,34(3):271-275.Luo Zhi-yong, Sun Guang-lu, Liu Jia-hui, et al. Application of attack graphs algorithms in intrusion prevention system[J]. Journal of Yunnan University(Natural Sciences Edition), 2012, 34(3):271-275.
[1] 胡冠宇, 乔佩利. 混沌协方差矩阵自适应进化策略优化算法[J]. 吉林大学学报(工学版), 2017, 47(3): 937-943.
[2] 于赫, 秦贵和, 孙铭会, 闫鑫, 王璇喆. 车载CAN总线网络安全问题及异常检测方法[J]. 吉林大学学报(工学版), 2016, 46(4): 1246-1253.
[3] 胡冠宇, 乔佩利. 基于云群的高维差分进化算法及其在网络安全态势预测上的应用[J]. 吉林大学学报(工学版), 2016, 46(2): 568-577.
[4] 任维武, 胡亮, 赵阔. 基于数据挖掘和本体的入侵警报关联模型[J]. 吉林大学学报(工学版), 2015, 45(3): 899-906.
[5] 牛晓霞1, 吴艳霞1, 朱若平2, 顾国昌1, 刘海波1. 基于多种硬件实现方式探索的软硬件划分算法[J]. 吉林大学学报(工学版), 2014, 44(4): 1088-1093.
[6] 刘效武, 王慧强, 吕宏武, 安述照. 基于融合的网络安全态势量化感知[J]. 吉林大学学报(工学版), 2013, 43(06): 1650-1657.
[7] 郑明, 沈威, 白天, 刘桂霞, 宫雷光. 基于可扩展标记语言的新型即时通讯系统[J]. , 2012, (06): 1548-1552.
[8] 李志东, 杨武, 王巍, 苘大鹏. 基于扩散分析的网络安全威胁态势评估[J]. 吉林大学学报(工学版), 2012, 42(01): 145-149.
[9] 黄万风, 王峰, 刘晓丹, 于丽红. 利用反向SSL-VPN技术构建社区卫生服务网络[J]. 吉林大学学报(工学版), 2011, 41(增刊2): 279-282.
[10] 马鑫,梁艳春,田野,于涛. 基于免疫机理与合同网协议的多Agent入侵检测系统[J]. 吉林大学学报(工学版), 2011, 41(01): 176-0181.
[11] 刘彦斌, 周春光, 张重毅, 周栩, 翟延冬, 邹淑雪. 基于本体的语义生物信息数据库资源链接[J]. 吉林大学学报(工学版), 2010, 40(06): 1650-1654.
[12] 吴静,刘衍珩,吕荣. 基于FCM的分布式学习方法[J]. 吉林大学学报(工学版), 2010, 40(01): 171-0175.
[13] 刘衍珩, 孙蕾, 田大新, 吴静. 基于融合主成分匹配的异常检测方法[J]. 吉林大学学报(工学版), 2009, 39(05): 1314-1320.
[14] 苘大鹏, 张冰, 周渊,杨武, 杨永田 . 一种深度优先的攻击图生成方法[J]. 吉林大学学报(工学版), 2009, 39(02): 446-0452.
[15] 张晓伟,刘三阳,迟晓妮 . 高效求解多峰值全局优化的区间-遗传算法
[J]. 吉林大学学报(工学版), 2008, 38(04): 876-879.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!