基于FPN的模糊攻击图模型及生成算法研究

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1引言

文中提出的基于模糊Petri网(FuzzyPetrinet,FPN)的攻击表示模型FPAN(FuzzyPetri-netAttackNet)用变迁表示攻击行为的产生过程,库所表示系统状态的逻辑描述,将攻击行为和攻击结果进行了区分,因而能很直观地表示网络攻击的演变情况,而且FPN图表示攻击行为更易于扩展,增加节点可以不改变原有结构。因此基于FPN的FPAN非常适于描述攻击模型,尤其是协同攻击模型。

2攻击模型FPAN的构建方法

2.1FuzzyAttackNet的定义

定义1FuzzyAttackNet(FPAN)的结构定义为一个七要元:

FPAN=(P,T,D,I,O,F,θ)。

其中,P={p

,p2,…,pn}是一个库所的有限集合,其中

的任一库所p

i表示攻击阶段;T={t

,t2,…,tm}是一

个变迁的有限集合,其中的任一变迁t

表示攻击过

程;P∩T=7,P∪T≠8;I:P→T为输入矩阵,I={δ

ij

},δij为逻辑量,δij∈{0,1},当pi是tj的输入时,δij=1,

当p

i不是t

的输入时,δ

ij

=0,i=1,2,…,n,j=1,2,…,

m;O:T→P为输出矩阵,O={γij},γij为逻辑量,γij∈

{0,1},当pi是tj的输出时,γij=1,当pi不是是tj的

输出时,γ

ij

=0,i=1,2,…,n,j=1,2,…,m;I,O为n×m

阶矩阵,F为检测估计权值矩阵,F=diag(μ

,μ2,…,

μm),μj∈[0,1]为模糊规则tj的置信度,表示该节点

在攻击过程中的满足程度、攻击可能性、代价等,D=

{d1,d2,…,dn}为一个命题集合,|P|=|D|,di与pi一一

对应,为攻击阶段的p

系统状态等的描述,θ0为初

始状态的命题可信度矩阵,θ0=(θ0d1,…,θ0dn)T,θ0di是命

题d

的初始逻辑状态,θ0

di

为[0,1]区间的模糊数,表

示命题d

的真实程度,用来描述系统状态。

FPAN中的库所可以表示为三要元(pk,・pk,

pk・),・pk和pk・分别是pk的输入变迁集和输出变迁

集,・p

反映了导致p

这一攻击阶段之前的攻击过

程;p

・反映了pk这一攻击阶段的下一步攻击过程。

若・p

=8,则pk为攻击起点,并将pk称作起始库所;

若p

・=8,则pk为攻击最终目标,并将pk称作顶上

库所或目标库所。变迁可以表示为三要元(t

,・tk,

tk・),・tk和tk・分别是tk的输入库所集和输出库所

集,分别反映了t

这一攻击过程中系统的前后状态

变化,・t

≠8,为攻击前提集合,tk・≠8,为攻击结果

集合。一般情况下,网络攻击的FPAN表示可按如基于FPN的模糊攻击图模型及生成算法研究

黄光球,乔坤,朱华平

(西安建筑科技大学管理学院,陕西西安710055)

摘要:以模糊Petri网(FuzzyPetrinet,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出

了FPAN的生成算法,并通过实验验证了算法的正确性,该模型比攻击树(AttackTree)更能够反映各个步骤之间的

关系,可重用性也更强,具有较好的实用性。

关键词:模糊Petri网;攻击树;攻击建模;入侵检测

中图分类号:TP31文献标识码:A文章编号:1000-7180(2007)05-0162-04

ApproachtoFuzzyAttackNetBasedonFuzzyPetriNetand

itsGeneratingAlgorithm

HUANGGuang-qiu,QIAOKun,ZHUHua-ping

(CollegeofManagement,Xi′anUniversityofArchitecture&Technology,Xi′an710055,China)

Abstract:BasedonFuzzyPetrinet(FPN),anewexamination-orientednetworkattackmodelnamedFuzzyPetri-net

AttackNet(FPAN)isputforward.Basedonthismodel,ageneratingalgorithmisproposed,andtheeffectivenessofthe

algorithmisverifiedbyexperiments.Comparedtotheattacktree,thismodelcanreflecttherelationshipbetweeneach

stepoftheattack;itsreusabilityandusabilityarealsogood.

Keywords:fuzzypetrinet;attacktree;attackmodeling;intrusiondetection

收稿日期:2006-06-18

相关文档
最新文档