基于FPN的模糊攻击图模型及生成算法研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1引言
文中提出的基于模糊Petri网(FuzzyPetrinet,FPN)的攻击表示模型FPAN(FuzzyPetri-netAttackNet)用变迁表示攻击行为的产生过程,库所表示系统状态的逻辑描述,将攻击行为和攻击结果进行了区分,因而能很直观地表示网络攻击的演变情况,而且FPN图表示攻击行为更易于扩展,增加节点可以不改变原有结构。因此基于FPN的FPAN非常适于描述攻击模型,尤其是协同攻击模型。
2攻击模型FPAN的构建方法
2.1FuzzyAttackNet的定义
定义1FuzzyAttackNet(FPAN)的结构定义为一个七要元:
FPAN=(P,T,D,I,O,F,θ)。
其中,P={p
1
,p2,…,pn}是一个库所的有限集合,其中
的任一库所p
i表示攻击阶段;T={t
1
,t2,…,tm}是一
个变迁的有限集合,其中的任一变迁t
j
表示攻击过
程;P∩T=7,P∪T≠8;I:P→T为输入矩阵,I={δ
ij
},δij为逻辑量,δij∈{0,1},当pi是tj的输入时,δij=1,
当p
i不是t
j
的输入时,δ
ij
=0,i=1,2,…,n,j=1,2,…,
m;O:T→P为输出矩阵,O={γij},γij为逻辑量,γij∈
{0,1},当pi是tj的输出时,γij=1,当pi不是是tj的
输出时,γ
ij
=0,i=1,2,…,n,j=1,2,…,m;I,O为n×m
阶矩阵,F为检测估计权值矩阵,F=diag(μ
1
,μ2,…,
μm),μj∈[0,1]为模糊规则tj的置信度,表示该节点
在攻击过程中的满足程度、攻击可能性、代价等,D=
{d1,d2,…,dn}为一个命题集合,|P|=|D|,di与pi一一
对应,为攻击阶段的p
i
系统状态等的描述,θ0为初
始状态的命题可信度矩阵,θ0=(θ0d1,…,θ0dn)T,θ0di是命
题d
i
的初始逻辑状态,θ0
di
为[0,1]区间的模糊数,表
示命题d
i
的真实程度,用来描述系统状态。
FPAN中的库所可以表示为三要元(pk,・pk,
pk・),・pk和pk・分别是pk的输入变迁集和输出变迁
集,・p
k
反映了导致p
k
这一攻击阶段之前的攻击过
程;p
k
・反映了pk这一攻击阶段的下一步攻击过程。
若・p
k
=8,则pk为攻击起点,并将pk称作起始库所;
若p
k
・=8,则pk为攻击最终目标,并将pk称作顶上
库所或目标库所。变迁可以表示为三要元(t
k
,・tk,
tk・),・tk和tk・分别是tk的输入库所集和输出库所
集,分别反映了t
k
这一攻击过程中系统的前后状态
变化,・t
k
≠8,为攻击前提集合,tk・≠8,为攻击结果
集合。一般情况下,网络攻击的FPAN表示可按如基于FPN的模糊攻击图模型及生成算法研究
黄光球,乔坤,朱华平
(西安建筑科技大学管理学院,陕西西安710055)
摘要:以模糊Petri网(FuzzyPetrinet,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出
了FPAN的生成算法,并通过实验验证了算法的正确性,该模型比攻击树(AttackTree)更能够反映各个步骤之间的
关系,可重用性也更强,具有较好的实用性。
关键词:模糊Petri网;攻击树;攻击建模;入侵检测
中图分类号:TP31文献标识码:A文章编号:1000-7180(2007)05-0162-04
ApproachtoFuzzyAttackNetBasedonFuzzyPetriNetand
itsGeneratingAlgorithm
HUANGGuang-qiu,QIAOKun,ZHUHua-ping
(CollegeofManagement,Xi′anUniversityofArchitecture&Technology,Xi′an710055,China)
Abstract:BasedonFuzzyPetrinet(FPN),anewexamination-orientednetworkattackmodelnamedFuzzyPetri-net
AttackNet(FPAN)isputforward.Basedonthismodel,ageneratingalgorithmisproposed,andtheeffectivenessofthe
algorithmisverifiedbyexperiments.Comparedtotheattacktree,thismodelcanreflecttherelationshipbetweeneach
stepoftheattack;itsreusabilityandusabilityarealsogood.
Keywords:fuzzypetrinet;attacktree;attackmodeling;intrusiondetection
收稿日期:2006-06-18