计算机科学››2022,第49卷››问题(7): 324-331.数字对象标识:10.11896/jsjkx.210600193

• 信息安全 • 上一篇   下一篇

MTDCD:一种对抗网络入侵的混合防御机制

高春刚, 王永杰, 熊鑫立  

  1. 国防科技大学电子对抗学院 合肥230037
    安徽省网络安全态势感知与评估重点实验室 合肥230037
  • 收稿日期:2021-06-28 修回日期:2021-12-15 出版日期:2022-07-15 发布日期:2022-07-12
  • 通讯作者:王永杰(wangyongjie17@nudt.edu.cn)
  • 作者简介:(gangchunggaog9432@nudt.edu.cn)

MTDCD:一种针对网络入侵的混合防御机制

高春刚、王勇杰、熊新利  

  1. 国防科技大学电子工程学院,合肥230037
    安徽省网络空间安全态势感知与评估重点实验室,合肥230037
  • 收到:2021-06-28 修订过的:2021-12-15 在线:2022-07-15 出版:2022-07-12
  • 关于作者:高春刚,1996年生,研究生。他的主要研究兴趣包括网络安全和主动防御。
    王永杰,1974年生,博士,教授。他的主要研究兴趣包括网络安全和主动防御。

摘要:移动目标防御和网络欺骗防御均是通过增加攻击者获取的信息的不确定性来保护己方系统和网络,该方法能够在一定程度上减缓网络入侵。然而,单一的移动目标防御技术无法阻止利用多元信息进行网络入侵的攻击者,同时,部署的诱饵节点可能会被攻击者识别和标记,降低了防御效能。因此,提出了融合移动目标防御和网络欺骗防御的混合防御机制MTDCD、,并通过深入分析实际网络对抗,构建了网络入侵威胁模型,最后基于乌恩模型建立了防御有效性评估模型,并从虚拟网络拓扑大小、诱饵节点的欺骗概率、IP(IP)地址随机化周期、IP(IP)地址转移概率等多个方面评估了所提混合防御机制MTDCD公司的防御效能,为后续防御策略设计提供了一定的参考和指导。

关键词: 网络欺骗防御, 网络入侵, 移动目标防御, 有效性评估

摘要:移动目标防御和网络欺骗防御都通过增加攻击者获取信息的不确定性来保护自己的系统和网络。它们可以在一定程度上减缓网络侦察攻击。然而,单个移动目标防御技术无法阻止攻击者使用多个信息进行网络入侵。同时,攻击者可能会识别并标记部署的诱饵节点,从而降低防御效能。因此,本文提出了一种结合运动目标防御和网络欺骗防御的混合防御机制。通过对实际网络对抗的深入分析,构建了网络入侵威胁模型。最后,建立了基于Urn模型的防御效能评估模型。此外,本文从虚拟网络拓扑大小、诱饵节点欺骗概率、IP地址随机化周期、IP地址传输概率等多个方面评估了该混合防御方法的防御性能,为后续防御策略设计提供参考和指导。

关键词: 网络欺骗防御, 有效性评估, 移动目标防御, 网络入侵

中图分类号: 

  • TP309型
[1] PING C,DESMET L,HUYGENS C.高级持久威胁研究[C]//IFIP通信与多媒体安全国际会议。柏林:施普林格出版社,2014:63-72。
[2] BOWERS K,VAN D M,GRIFFIN R,等.防御未知敌人:将FlipIt应用于系统安全[C]//安全决策与博弈论第三届会议论文集(游戏安全).2012:248-263。
[3] CHONG F,LEE R,ACQUISTI A,等.2009年全国网络跨越高峰会议:合作伙伴报告[J/OL]。https://www.nird.gov/nitrdgroups/index.php?title=类别:National_Cyber_Leap_Year_2009年峰会。
[4] 徐杰,郭鹏,赵明,等。不同运动目标防御技术的比较[C]//美国陆军司令部运动目标防御研讨会论文集。2014:97-107。
[5] CHANG S Y,PARK Y,BABU B.在SDN中实现快速IP跳随机化以确保逐跳访问安全[J]。IEEE网络与服务管理汇刊,2018年,16(1):308-320。
[6] 罗永斌,王伯斯,王晓凤,等.随机端口和地址跳跃技术在应对内外部竞争中的应用[C]//IEEE Trustcom/bigdatase/ispa。IEEE,2015年。
[7] CUNHA V A,CORUJO D,BARRACA J P,等.敏感网络服务的移动目标防御[J]。普及和移动计算,2021,74(4):101412。
[8] DEBROY S,CALYAM P,NGUYEN M,等.基于软件定义网络的频率最小运动目标防御[C]//国际计算会议。IEEE,2016:1-6。
[9] TORQUATO M,MACIEL P,VIEIRA M.虚拟机迁移作为移动目标防御的安全性和可用性建模[C]//第25届IEEE环太平洋地区可靠计算国际研讨会。IEEE,2020:50-59。
[10] MARS J,LAURENZANO M,TANG L.动态共存代码执行的运行时编译器环境美国专利9921859[P].2018-03-20。
[11] 贾志平,方碧霞,刘长庚,等.网络欺骗技术概述[J]。通讯杂志,2017,38(12):128-143。
[12] SUN J,LIU S,SUN K.针对复杂网络攻击的可扩展高保真度诱饵框架[C]//美国计算机学会第六届移动目标防御研讨会论文集。ACM,2019:37-46。
[13] 王仕,王建华,裴秋秋,等.基于动态伪装网络的主动欺骗防御方法[J]。通讯杂志,2020(2):97-111。
[14] ALBANESE M,BATTISTA E,JAJODIA S.通过创建虚拟攻击面欺骗攻击者[M]。柏林:施普林格国际出版社,2016:167-199。
[15] 赵Z,龚德发,卢斌,等.基于SDN的抗嗅探攻击双跳通信[J/OL]。工程中的数学问题。https://doi.org/10.1155/2016/8927169。
[16] UITTO J,RAUTI S,LAURÉN S等。反蜜罐和反内省方法调查[C]//世界信息系统与技术大会。查姆:施普林格,2017:125-134。
[17] SUN J,SUN K.DESIR:去增强无缝IP随机化[C]//IEEE INFOCOM。IEEE,2016年1月9日。
[18] 邢杰,杨明,周浩,等。隐藏与陷阱:一种利用软件定义网络防御网络侦察的欺骗方法[C]//2019 IEEE第38届国际性能计算与通信会议(IPCCC)。IEEE,2020:1-8。
[19] 赵建林,张国美,邢春英,等.一种针对网络侦察的自适应欺骗防御机制[J]。计算机科学,2020,47(12):304-310。
[20] PRAKASH A,WELLMAN M P。运动目标防御的经验博弈分析[C]//ACM运动目标防御研讨会。美国医学会,2015:57-65。
[21]EEUWEN B V,STOUT W,URIAS V.MTD评估框架与网络攻击建模[C]//2016 IEEE国际卡纳汉安全技术会议(ICCST)。IEEE,2016年1月8日。
[22]CARROLL T E,CROUSE M,FULP E W,等.网络地址洗牌作为移动目标防御的分析[C]//IEEE国际通信会议。IEEE,2014:701-706。
[23]CROUSE M,PROSSER B,FULP E W.运动目标概率性能分析和欺骗侦察防御[C]//ACM运动目标防御研讨会。美国医学会,2015:21-29。
[24]熊晓乐,徐伟光,赵国胜.基于网络的MTD策略的有效性评估[C]//第八届通信与网络安全国际会议论文集.2018:7-11。
[25]DALZIEL H.网络杀戮链[J]。《确保企业中的社交媒体安全》,2015年,12(6),7-15。
[26]STAFFORD J S.基于行为的蠕虫检测[D]。尤金:俄勒冈州大学,2012年。
[27]HAIGH J.Polya Urn模型[J]。英国皇家统计学会期刊A辑(社会统计),2010172(4):932-942。
[1] 王馨彤, 王璇, 孙知信.
基于多尺度记忆残差网络的网络流量异常检测模型
基于多尺度记忆残差网络的网络流量异常检测方法
计算机科学, 2022, 49(8): 314-322.https://doi.org/10.11896/jsjkx.220200011
[2] 于天琪, 胡剑凌, 金炯, 羊箭锋.
基于移动边缘计算的车载CAN总线网络入侵检测方法
基于移动边缘计算的车载CAN网络入侵检测方法
计算机科学, 2021, 48(1): 34-39.https://doi.org/10.11896/jsjkx.200900181
[3] 洪海诚,陈丹伟.
基于RBEC公司的副本动态存储方法
基于RBEC的副本动态存储
计算机科学, 2020, 47(2): 313-319.https://doi.org/10.11896/jsjkx.181102161
[4] 华辉有,陈启买,刘海,张阳,袁沛权.
一种融合Kmeans和KNN的网络入侵检测算法
基于KNN的混合Kmean网络入侵检测算法
计算机科学, 2016, 43(3): 158-162.https://doi.org/10.11896/j.issn.1002-137X.2016.03.030
[5] 章武媚,陈庆章.
引入偏移量递阶控制的网络入侵HHT预测
基于HHT和移位分层控制的网络入侵检测算法
计算机科学, 2014, 41(12): 107-111.https://doi.org/10.11896/j.issn.1002-137X.2014.12.023
[6] 吴林锦,武东英,刘胜利,刘龙.
基于本体的网络入侵知识库模型研究
基于本体的网络入侵知识库模型研究
计算机科学, 2013, 40(9): 120-124.
[7] 李晓燕,苗长云.
一种网络入侵检测系统安全通信协议及其验证
一种网络安全协议及其验证
计算机科学, 2011年,38(Z10):87-88。
[8] 方贤进,李龙澎,钱海.
基于人工免疫的网络入侵检测中疫苗算子的作用研究
疫苗操作员在网络入侵检测人工免疫系统中的作用研究
计算机科学, 2010, 37(1): 239-242.
[9] 唐莞,曹阳,杨喜敏,覃俊.
网络入侵检测的GEP公司规则提取算法研究
用于网络入侵检测的GEP规则提取算法研究
计算机科学, 2009, 36(11): 79-82.
[10] 鲁云平宋军姚雪梅.
基于免疫原理的网络入侵检测算法改进

计算机科学, 2008, 35(9): 116-118.
[11] 张军 王建华 刘禹麟 张冰雪.
基于窗口NPF数据捕获技术的研究

计算机科学, 2005, 32(5): 89-90.
[12] 李华张简政.
基于模糊支持向量机的网络入侵检测研究

计算机科学, 2005, 32(11): 77-80.
[13] 徐慧 戚涌 张宏 刘凤玉.
模糊入侵识别引擎的研究与设计

计算机科学, 2004, 31(7): 87-90.
[14] 王旭仁 许榕生 张为群.
基于粗糙集理论的网络入侵检测系统研究

计算机科学, 2004, 31(11): 80-82.
[15] 闫映松王志坚等.
规模分布式网络入侵检测方法研究

计算机科学, 2003, 30(2): 108-112.
已查看
全文


摘要

引用

  共享   
  讨论   
找不到建议阅读的文章!