999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于貝葉斯攻擊圖的SDN安全預測方法

2021-12-10 08:00:02尹彥尚索同鵬董黎剛蔣獻
電信科學 2021年11期
關鍵詞:設備

尹彥尚,索同鵬,董黎剛,蔣獻

基于貝葉斯攻擊圖的SDN安全預測方法

尹彥尚,索同鵬,董黎剛,蔣獻

(浙江工商大學信息與電子工程學院(薩塞克斯人工智能學院),浙江 杭州 310018)

現有研究者采用威脅建模和安全分析系統的方法評估和預測軟件定義網絡(software defined network,SDN)安全威脅,但該方法未考慮SDN控制器的漏洞利用概率以及設備在網絡中的位置,安全評估不準確。針對以上問題,根據設備漏洞利用概率和設備關鍵度結合PageRank算法,設計了一種計算SDN中各設備重要性的算法;根據SDN攻擊圖和貝葉斯理論設計了一種度量設備被攻擊成功概率的方法。在此基礎上設計了一種基于貝葉斯攻擊圖的SDN安全預測算法,預測攻擊者的攻擊路徑。實驗結果顯示,該方法能夠準確預測攻擊者的攻擊路徑,為安全防御提供更準確的依據。

SDN安全預測;漏洞利用概率;攻擊圖;PR算法

1 引言

軟件定義網絡[1](software defined network,SDN)解決了傳統網絡部署、維護復雜和不可編程等問題,加速了網絡的發展。SDN在物理上和邏輯上將網絡控制平面和數據平面分開,使網絡變得敏捷靈活,被許多應用領域所采用,但SDN體系架構帶來了許多未知且額外的安全問題、風險和威脅[2-3]。SDN引入了新的網絡組件支持新的網絡功能,如SDN控制器和交換機,這會使SDN中存在著傳統網絡中未考慮的漏洞[4]。

被攻擊的網絡主機會利用SDN控制器中的漏洞,通過發送包含負載的特制的網絡數據包,在SDN控制器上安裝SDN惡意軟件,會造成惡意應用程序威脅[5]。所有OpenFlow交換機都允許任何人通過被動監聽端口從任何網絡連接,大多數OpenFlow交換機使用這些被動偵聽端口進行遠程調試,而且這些端口允許訪問流表。因此,攻擊者有可能使用某些工具或通用實用程序(如dpctl)通過這些被動偵聽器端口連接到OpenFlow交換機。dpctl是一種管理實用程序,可控制OpenFlow交換機來修改其配置[6-7],造成中間人攻擊威脅。針對以上安全威脅問題,為了增強SDN抵御網絡攻擊的安全性,目前已經提出了許多安全解決方案。其中最主要的是使用圖形安全模型系統地評估和評價SDN的安全性。

與現有網絡不同,SDN控制器在SDN應用和通信協議方面存在漏洞,這些新的漏洞具有安全風險,而圖形安全模型安全評估方法無法準確地分析這些漏洞。在評估傳統網絡設備脆弱性中采用了PageRank(PR)算法[8],此算法不僅考慮了節點鄰居數量,還考慮了其質量對節點重要性的影響,但未考慮到網絡設備漏洞[9]的差異,在這種情況下評估SDN中設備的重要性不夠準確。

目前研究者大多采用貝葉斯攻擊圖[10]預測網絡攻擊路徑,貝葉斯攻擊圖采用系統和自動化的方法構建攻擊圖,并對給定網絡上所有潛在的原子攻擊步驟建模。在貝葉斯攻擊圖中,每一個節點代表在該網絡的當前配置與狀態下可能被攻擊者利用的條件,每條邊對應一個或多個漏洞被利用的概率,每條路徑代表潛在的被攻擊路徑。貝葉斯攻擊圖保留了網絡中所有攻擊路徑信息,給大中型網絡帶來了很好的可擴展性,在不確定的條件下將攻擊者被成功攻擊的可能性嵌入攻擊圖的邊緣權重分配中。目前,尚未發現在SDN中使用貝葉斯攻擊圖預測攻擊者攻擊路徑的相關文獻,而且在SDN中不同角色的網絡設備所擁有的功能是有所差異的,相應地被攻擊成功的概率有所差異,所以需要考慮SDN設備的多種角色。

為了全面準確地評估SDN設備的重要性以及預測SDN的攻擊路徑,本文提出了一個新的SDN安全評估方法,該方法根據SDN設備漏洞被利用的概率、設備在網絡中的角色和PR算法度量了SDN設備的重要性,構建了SDN攻擊圖并結合貝葉斯理論度量了設備被攻擊成功的概率。在評估模型基礎上提出了一種安全預測算法,整合所有SDN設備信息,結合貝葉斯攻擊圖得出網絡的安全風險態勢,預測攻擊者采取的攻擊路徑,通過實驗驗證本文所提方法的有效性。

2 SDN安全評估與網絡安全預測

本節主要圍繞SDN安全評估和基于貝葉斯攻擊圖的網絡安全預測兩方面進行研究。

SDN安全評估目前大體分為兩類:使用圖形安全模型或自定義的SDN安全指標評估。文獻[11]提出了一種使用預計算圖形安全模型的SDN實時入侵響應框架,在該文獻中采用分層攻擊圖模型以及通用漏洞評分系統評估設備的脆弱性。文獻[12]提出了一種SDN威脅建模和安全分析的系統方法,在該文獻中定義了3個新的安全指標表示SDN的安全性,分別為網絡度中心性、漏洞評分和攻擊影響。文獻[13]討論了軟件定義網絡的移動網絡的安全評估問題,結合移動自組網的特性提出了一種基于攻擊圖和層次分析法的安全評估方法。文獻[14]提出了3層攻擊圖模型,該模型利用主機的漏洞信息評估主機的受損概率。圖形安全模型存在可伸縮性和適應性問題,自定義安全指標未考慮到SDN控制器的漏洞被利用的概率,SDN安全評估不夠全面準確。

貝葉斯攻擊圖提供了一種比傳統方法更緊湊的攻擊路徑表示方法,包含了網絡中所有攻擊路徑信息,在不確定的條件下根據網絡的漏洞率和設備信息結合貝葉斯推理方法為預測攻擊路徑提供了依據。文獻[15]最早提出了一種利用貝葉斯網絡對潛在攻擊路徑建模的方法。該方法通過將度量標準與貝葉斯網絡的后驗條件概率相關聯實現對主機網絡地定量脆弱性評估,使用桶消除算法更新,最大概率解釋算法來計算相對于攻擊者和攻擊機制的先驗知識的攻擊路徑的最優子集。文獻[10]在靜態貝葉斯雙層網絡結構模型的基礎上,提出了一種基于貝葉斯的動態網絡攻擊行為預測方法。文獻[11]根據正在進行的攻擊使用預計算預測未來攻擊的可能性。文獻[16]提出了一種基于貝葉斯網絡的加權攻擊路徑建模技術,結合基于關鍵點和關鍵邊的多源最短路徑優化算法找到最短路徑。根據以上方法,結合SDN特性,在SDN安全評估基礎上結合貝葉斯攻擊圖預測攻擊者的攻擊路徑。

3 SDN安全評估

為了對SDN的安全性做出全面準確的評估,本文通過給出SDN設備的漏洞利用概率和SDN設備關鍵度定義,結合PR算法評估SDN中每個設備的重要性,并根據SDN設備信息定義了SDN攻擊圖,結合貝葉斯理論評估設備被攻擊成功的概率。

3.1 設備重要性度量

通過對SDN設備重要性的分析,設計了一種計算SDN設備重要性的算法。

3.1.1 設備重要性度量分析

安全評估可以量化或定性描述信息的安全風險,使管理者能夠根據風險的嚴重性對安全風險進行排序,體現信息資產的價值,反映存在或可能存在的威脅和漏洞,確保現有控制措施及其對所識別風險的影響,確定潛在后果并最終確定其優先級[17-18]。PR算法是Google提出的一個判斷網頁相對重要性級別的算法,該算法主要考慮了網絡的拓撲鏈路關系和設備在網絡中的位置。對于SDN集中控制的特性而言,每個網絡設備的重要程度是有區別的,控制器對SDN來說是至關重要的,而且每個網絡設備的漏洞被利用的概率也有差異。結合設備的漏洞利用概率、設備關鍵度和網絡拓撲鏈路關系采用PR算法評估SDN設備的重要性,PR值越高,說明設備越重要。

定義1(SDN設備漏洞利用概率) 每個SDN設備的一個漏洞可能被攻擊者利用的概率。

通用漏洞評分系統[19](common vulnerability scoring system,CVSS)基于定性和定量的指標,定義了安全漏洞的影響,計算過程整合了3個維度,即計算機系統的內在共性特征、時間特征及其環境因素。在SDN中,使用一個CVSS進行漏洞或風險分析,以評估安全漏洞的影響。利用CVSS的漏洞得分來度量SDN設備的漏洞利用概率。

雖然SDN設備漏洞利用概率在一定程度上評估了設備的安全風險,但有一些特定于SDN的重要因素并未包括在其中,這些因素影響著SDN的安全性,擴大了SDN的脆弱性。如控制器的集中化管理將其數據轉換為其他SDN設備的共享數據;OpenFlow交換機允許所有使用者連接并進行流表修改、下發等操作。所以,SDN中每個設備都扮演著不同的角色,擁有不同的功能,相應地重要性也不在一個級別上。文獻[14]根據主機的角色設定其關鍵度,但主要針對數據平面的設備,沒有將控制平面的關鍵設備控制器考慮在內,給出的設備關鍵度不夠準確。本文將控制器考慮進去重新定義了SDN設備關鍵程度。

定義2(SDN設備關鍵度) 根據SDN設備在給定網絡拓撲中的角色來設置其關鍵程度,控制器在網絡中起著核心作用,關鍵度最高,其次是交換機,再者服務器,最后主機。

用表示設備關鍵度級別,它是一個在[1,10]范圍內的整數。主機的關鍵度級別h在0~4范圍內,交換機和服務器的關鍵度級別s在5~7范圍內,控制器的關鍵度級別c在8~10范圍內。

3.1.2 算法詳細步驟

(1)根據SDN拓撲和鏈路關系構建初始概率矩陣,是一個階矩陣,G表示從設備到設備的轉移概率。

(2)求歸一化鄰接矩陣

其中,為阻尼系數,為特征向量。

(3)求PR值。

算法1 計算SDN設備重要性算法

輸出 SDN設備的權重值

Initialization

For1 to{

For1 to{

Finding normalized adjacency matrix

For=1 to{

For=1 to{

ReturnW

3.2 設備被攻擊成功概率度量

基于提出的SDN攻擊圖定義,設計了一種計算設備被攻擊成功的概率度量方法。

3.2.1 SDN設備攻擊圖定義

參考Poolsappasit等[20]關于攻擊圖的定義修改為描述SDN中的攻擊。以下所有節點代表SDN設備。

定義3(SDN攻擊圖) SDN攻擊圖是一個有向無環圖,表示了SDN多步攻擊之間的關系,圖中每一個節點表示設備被攻擊的屬性狀態,邊值表示攻擊成功的概率。

SDN攻擊圖由四元組組成,設備信息集合、節點集合、攻擊過程集合和關系組合,表示為SBAG=(,,,)。

(2)節點集合:使用離散的隨機變量表示攻擊者在網絡攻擊過程中所擁有的資源和設備。=pro∪post,其中,pro代表初始節點,post代表攻擊者的目標節點,N={<,>|∈R,∈}。

(4)表示關系組合(N,s),其中N∈post,s∈{AND,OR},節點到達N需要滿足一定的條件,s為到達節點的條件,如s=AND,要求到達j的所有節點為可達狀態,才能攻擊成功。同理,s= OR,則到達N的節點狀態中至少一個節點可達才能攻擊成功。

3.2.2 設備被攻擊成功的概率度量方法

將貝葉斯理論應用于SDN攻擊圖中,給出以下定義度量SDN設備被攻擊成功的概率。

攻擊事件之間通常是離散的,對于s=AND而言,同一攻擊事件中同一層屬性節點中的漏洞被利用是獨立事件,目標節點被攻陷的概率取決于所有攻擊軌跡中的漏洞被成功利用的概率,屬性節點N的條件概率表示為:

而對s=OR,目標節點被攻陷的條件為所有攻擊軌跡中至少有一個漏洞被成功利用,節點s的條件概率表示為:

定義5(無條件概率)表示屬性節點的靜態安全風險,無條件概率分布可以直觀地展示網絡系統的靜態安全風險情況。對于節點 N∈post,被入侵的概率由其根節點被入侵的條件概率聯合計算得到,計算式如下:

其中,parents(N)是屬性節點N的父節點集合,P(N|parents(N))表示屬性節點N受攻擊的無條件概率,也稱為先驗概率,計算時需要將節點N受其父節點影響的條件概率與P(N)受其根節點影響的條件概率關聯起來。

4 SDN安全預測

為了預防SDN設備被攻擊,能夠更準確地預測攻擊者的攻擊路徑,通過算法模擬攻擊狀態變遷過程,將SDN安全風險量化。根據狀態發生概率矩陣轉移次數,結合貝葉斯理論和SDN設備權重值預測攻擊者采取的攻擊路徑。

4.1 SDN安全風險態勢值

基于SDN環境信息,利用工具MulVAL(multi-host、multi-stage vulnerability analysis)生成攻擊圖。通過對攻擊能力與防御策略的分析,結合SDN攻擊圖,判斷攻擊者的狀態轉移,以攻擊為驅動,模擬攻擊狀態變遷過程,并將SDN安全風險量化。算法詳細步驟如下。

(1)根據SDN攻擊圖初始化網絡設備信息、攻擊次數、節點概率、狀態轉移矩陣NP。

(3)根據當前發生的狀態轉換,以及狀態轉移矩陣,更新當前SDN設備的概率。

(5)根據設備一個漏洞的影響分數、權重值和SDN設備發生概率矩陣計算該SDN中每個網絡設備的風險態勢值NSM。

算法2 預測SDN設備風險態勢值算法

輸入 SDN攻擊圖SBAG=(,,,)

輸出 SDN設備風險態勢值矩陣NSM,攻擊次數round

Initialization=0, NP,,according to definition in the SBAG

For1 to{

For1 to{

Record round1

For1 to{

4.2 攻擊路徑預測

在上一節算法執行過程中,算法每執行一次都會被記錄到攻擊次數round中。根據攻擊次數round來預測攻擊者多步攻擊的步長,結合SDN攻擊圖中的所有攻擊路徑,找出相同步長的攻擊路徑。根據路徑中每個設備的風險態勢值算出每一條攻擊路徑風險值,找出風險值最大的攻擊路徑,預測此路徑為攻擊者將要走的攻擊路徑。

5 實驗分析

本節搭建了一個實驗拓撲環境,進行SDN安全評估和預測,分析實驗結果,驗證該安全評估和預測方法的有效性。

5.1 實驗場景

假設搭建的網絡拓撲如圖1所示,網絡中包括SDN控制平面上3臺SDN控制器、6臺交換機、2臺虛擬機(virtual machine,VM)、4臺服務器和防火墻,其中防火墻上裝有入侵檢測系統(intrusion detection system,IDS)Snort。Snort IDS包含由代理組成的IDS實例,IDS實例負責分析網絡流量以檢測入侵或通信管理,網絡流量分析通過檢測器代理執行,通信管理通過代理執行。通過攻擊圖關聯進行安全預測,由IDS生成的每個警報都將發送到SDN安全預測模塊。在SDN安全預測模塊,有安全預測算法,功能是通過攻擊圖映射和關聯警報,對SDN進行安全預測,減少攻擊帶來更多的損失。通過查詢漏洞數據庫[21](national vulnerability database,NVD),可以得到各網絡設備的漏洞信息,見表1。

圖1 實驗網絡拓撲

表1 SDN設備信息及漏洞信息

5.2 實驗結果分析

通過IDEA編寫的Java程序和編寫的MATLAB程序,根據部署的網絡拓撲結構以及漏洞數據集,對MulVAL設置[22]。在一個input.p文件中定義謂詞與事實,在Linux終端上執行輸入文件,生成攻擊圖。由于MulVAL生成的攻擊圖比較復雜,對MulVAL生成的攻擊圖進行簡化,如圖2所示。圖2中的橢圓表示原子攻擊的節點,邊值表示攻擊發生的概率和攻擊轉移標識。圖2中的節點標號與實際的SDN設備的對應關系見表2。設置IDEA運行Java程序,用于生成攻擊圖的文件作為參數提供給Java程序計算度量。根據SDN設備漏洞,利用概率得到攻擊圖中SDN設備的轉移概率見表3。由攻擊圖得到所有可能的攻擊路徑見表4。

圖2 實驗網絡攻擊圖

表2 攻擊圖節點與SDN設備對應關系

表3 攻擊圖中SDN設備漏洞轉移概率

表4 攻擊圖中的所有攻擊路徑

利用網絡中的防火墻、Snort IDS和主機安全審計日志采集網絡中的異常信息,得到告警信息。利用自動化的工具分析告警數據,得到攻擊路徑,計算各階段的攻擊成功的概率。假設攻擊者攻擊VM1主機,要通過此主機對VM5攻擊。

為了對VM5進行攻擊破壞,攻擊者對目標網絡進行IP地址掃描,搜尋有效主機。搜到主機VM1會對其端口進行掃描,發現其通信端口為80,并利用漏洞CVE 2014-0098獲得H1的root權限,成功概率為0.73。攻擊者可能有很多攻擊途徑對目標進行攻擊破壞。攻擊者可能利用惡意應用對控制器C1進行攻擊,對C1控制器進行修改配置,利用多控制器之間的關系對C3控制器進行攻擊,從而達到對VM5的破壞;通過GUI界面從北向接口入侵控制器C1,訪問C1控制器的日志文件,并對控制器C3進行攻擊;對交換機S1進行攻擊,修改鏈路層發現協議(link layer discovery protocol,LLDP),改變控制器C1的拓撲信息,由于控制器之間的通信,將拓撲更改信息發送到C3控制器,實現對控制器C3的攻擊,達到攻擊目的。

對上述攻擊的可能性,驗證上一節算法對SDN設備地安全預測的有效性,分析攻擊的可能性,并與實際的攻擊狀態比較。

(1)設備重要性分析

根據圖2攻擊圖中設備在圖1的鏈路拓撲關系構造初始概率矩陣執行算法1得到各網絡設備的權重值見表5。

表5 攻擊圖中SDN設備權重值

(2)攻擊行為模擬

(3)SDN風險態勢分析

根據每個設備一個漏洞的影響分數、權重值和SDN設備發生概率矩陣,計算SDN設備風險態勢值NSM,如圖3所示。

圖3 攻擊圖中SDN設備風險態勢值

圖4 每個攻擊路徑中網絡設備風險態勢值

(4)攻擊路徑預測

圖5 路徑2、路徑4風險值對比

6 結束語

本文首先設計了一個新的評估SDN各設備安全性的方法,從SDN重要性和被攻擊成功的概率兩個方面進行評估,SDN設備重要性從設備角色、漏洞被利用的概率和網絡拓撲鏈路關系3方面進行度量,設備被攻擊成功的概率在構建的SDN攻擊圖基礎上結合貝葉斯理論進行度量。其次,提出了一種基于貝葉斯攻擊圖的SDN安全預測方法,通過算法模擬攻擊者狀態變遷過程,將SDN安全風險量化,根據狀態發生概率矩陣轉移次數預測攻擊者的步長,結合SDN設備風險態勢值計算出路徑的風險值,預測出風險值最大的攻擊路徑為攻擊者將要采取的攻擊路徑。最后,實驗結果表明所提評估和預測方法準確,為SDN安全防御提供可靠的依據。

[1] MCKEOWN N, ANDERSON T, BALAKRISHNAN H, et al. OpenFlow: enabling innovation in campus networks [J]. ACM SIGCOMM Computer Communication Review, 2008, 38(2): 69-74.

[2] SCHEHLMANN L, ABT S, BAIER H. Blessing or curse? Revisiting security aspects of Software-Defined Networking[C]//10th International Conference on Network and Service Management (CNSM) and Workshop. Piscataway: IEEE Press, 2014: 382-387.

[3] SCOTT-HAYWARD S, NATARAJAN S, SEZER S. A survey of security in software defined networks[J]. IEEE Communications Surveys & Tutorials, 2016, 18(1): 623-654.

[4] KREUTZ D, RAMOS F M V, VERISSIMO P. Towards secure and dependable software-defined networks[C]//Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking - HotSDN '13. New York: ACM Press, 2013: 55–60.

[5] LEE S, YOON C, SHIN S. The smaller, the shrewder: a simple malicious application can kill an entire SDN environment[C]//Proceedings of the 2016 ACM International Workshop on Security in Software Defined Networks & Network Function Virtualization. New York: ACM Press, 2016: 23-28.

[6] FERNANDES E L. Dpctl documentationcpqd/ofsoftswitch13 wiki github [EB]. 2018.

[7] ANTIKAINEN M, AURA T, S?REL? M. Spook in your network: attacking an SDN with a compromised OpenFlow switch[C]//Secure IT Systems. Piscataway: Springer Press, 2014: 229-244.

[8] 任曉龍. 網絡節點重要性排序算法及其應用研究[D]. 杭州: 杭州師范大學, 2015.

REN X L. The study of ranking algorithm of the important node in networks and its applications[D]. Hangzhou: Hangzhou Normal University, 2015.

[9] 游夢娜. 基于攻擊圖的網絡脆弱性評估技術研究與實現[D]. 北京: 北京郵電大學, 2018.

YOU M N. Research and implementation of network vulnerability assessment technology based on attack graph[D]. Beijing: Beijing University of Posts and Telecommunications, 2018.

[10] 朱禹銘. 基于貝葉斯的動態網絡攻擊行為預測方法研究[D]. 秦皇島: 燕山大學, 2019.

ZHU Y M. Research on dynamic network attack behavior prediction method based on Bayesian[D]. Qinhuangdao: Yanshan University, 2019.

[11] EOM T, HONG J B, AN S, et al. A framework for real-time intrusion response in software defined networking using precomputed graphical security models[J]. Security and Communication Networks, 2020: 1-15.

[12] EOM T, HONG J B, AN S, et al. A systematic approach to threat modeling and security analysis for software defined networking[J]. IEEE Access, 2019, 7: 137432-137445.

[13] LUO S, DONG M, OTA K, et al. A security assessment mechanism for software-defined networking-based mobile networks[J]. Sensors (Basel, Switzerland), 2015, 15(12): 31843-31858.

[14] YOON S, CHO J H, KIM D S, et al. Attack graph-based moving target defense in software-defined networks[J]. IEEE Transactions on Network and Service Management, 2020, 17(3): 1653-1668.

[15] LIU Y, MAN H. Network vulnerability assessment using Bayesian networks[C]//Defense and Security. Proc SPIE 5812, Data Mining, Intrusion Detection, Information Assurance, and Data Networks Security 2005.Piscataway: Society of Photo-Optical Instrumentation Engineers (SPIE) Press, 2005, 5812: 61-71.

[16] ZIMBA A, CHEN H S, WANG Z S. Bayesian network based weighted APT attack paths modeling in cloud computing[J]. Future Generation Computer Systems, 2019, 96: 525-537.

[17] Information security risk assessment[EB].2019.

[18] Definition - what does risk analysismean? [EB].2019.

[19] JOHNSON P, LAGERSTR?M R, EKSTEDT M, et al. Can the common vulnerability scoring system be trusted? A Bayesian analysis[J]. IEEE Transactions on Dependable and Secure Computing, 2018, 15(6): 1002-1015.

[20] POOLSAPPASIT N, DEWRI R, RAY I. Dynamic security risk management using Bayesian attack graphs[J]. IEEE Transactions on Dependable and Secure Computing, 2012, 9(1): 61-74.

[21] Information Technology Labortory.National vulnerability database version 2.5[S]. 2018.

[22] OU X, GOVINDAVAJHALA S, APPEL A W. MulVAL: alogic-based network security analyzer[C]//USENIX Security Symposium. Piscataway: USENIX Press, 2005: 113-128.

SDN security prediction method based on bayesian attack graph

YIN Yanshang, SUO Tongpeng, DONG Ligang, JIANG Xian

School of Information and Electronic Engineering (Sussex Artificial Intelligence Institute), Zhejiang Gongshang University, Hangzhou 310018, China

Existing researchers use threat modeling and security analysis system to evaluate and predict SDN (software defined network) security threats, but this method does not consider the vulnerability utilization of SDN controller and the location of devices in the network, so the security evaluation is not accurate. In order to solve the above problems, according to the probability of device vulnerability utilization and device criticality, combined with PageRank algorithm, a algorithm to calculate the importance of each device in SDN was designed; according to SDN attack graph and Bayesian theory, a method to measure the success probability of device being attacked was designed. On this basis, a SDN security prediction method based on Bayesian attack graph was proposed to predict the attacker's attack path. Experimental results show that this method can accurately predict the attacker's attack path and provide more accurate basis for security defense.

SDN security prediction, vulnerability utilization probability, attack graph, PR algorithm

TP393.0

A

10.11959/j.issn.1000?0801.2021212

尹彥尚(1998? ),女,浙江工商大學碩士生,主要研究方向為軟件定義網絡。

索同鵬(1995?),男,浙江工商大學碩士生,主要研究方向為軟件定義網絡。

董黎剛(1973?),男,博士,浙江工商大學信息與電子工程學院院長、教授、碩士生導師,中國電子學會高級會員,浙江省計算機學會理事,主要研究方向為新一代網絡和分布式系統。

蔣獻(1988?),男,浙江工商大學實驗師,主要研究方向為數字電路和模擬電路。

s: Zhejiang Province Key Research and Development Program (No.2020C01079, No.2021C01036), The Natural Science Foundation of China (No.61871468), Zhejiang Provincial Natural Science Foundation of China (No.LY18F010006), Zhejiang Provincial Key Laboratory of New Network Standards and Application Technology (No.2013E10012), University Students' Scientific and Technological Achievements Promotion Project (No.1120KZN0220031G)

2021?04?09;

2021?09?11

董黎剛,donglg@zjgsu.edu.cn

浙江省重點研發計劃項目(No.2020C01079,No.2021C01036);國家自然科學基金資助項目(No.61871468);浙江省自然科學基金資助項目(No.LY18F010006);浙江省新型網絡標準與應用技術重點實驗室基金資助項目(No.2013E10012);大學生科技成果推廣項目(No.1120KZN0220031G)

猜你喜歡
設備
諧響應分析在設備減振中的應用
調試新設備
當代工人(2020年13期)2020-09-27 23:04:20
基于VB6.0+Access2010開發的設備管理信息系統
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
廣播發射設備中平衡輸入與不平衡輸入的轉換
電子制作(2018年10期)2018-08-04 03:24:48
食之無味,棄之可惜 那些槽點滿滿的可穿戴智能設備
500kV輸變電設備運行維護探討
工業設計(2016年12期)2016-04-16 02:52:00
HTC斥資千萬美元入股虛擬現實設備商WEVR
IT時代周刊(2015年8期)2015-11-11 05:50:37
Automechanika Shanghai 2014 之“看” 汽保設備篇
如何在設備采購中節省成本
主站蜘蛛池模板: 国产精品一区二区在线播放| 暴力调教一区二区三区| 2022国产无码在线| 最新无码专区超级碰碰碰| 日韩色图区| 秘书高跟黑色丝袜国产91在线| 亚洲日韩第九十九页| 久久国产精品麻豆系列| 国产精品视频第一专区| 亚洲综合中文字幕国产精品欧美| 嫩草影院在线观看精品视频| 日韩av无码精品专区| 亚洲精品国产成人7777| 午夜影院a级片| 国产激情影院| 亚洲国产精品一区二区第一页免| 国产麻豆永久视频| 女人18毛片久久| 久青草网站| 亚洲视频a| 欧美国产日韩另类| 国产99在线观看| 最新日韩AV网址在线观看| 国产女人18毛片水真多1| 久久精品国产精品国产一区| 国产sm重味一区二区三区| 内射人妻无码色AV天堂| 国产区精品高清在线观看| 国产精品hd在线播放| 99久久国产综合精品2020| 亚洲一级色| 亚洲va欧美ⅴa国产va影院| 国产在线八区| 久久一本精品久久久ー99| 97青草最新免费精品视频| 久久人人妻人人爽人人卡片av| 99re在线视频观看| 四虎国产永久在线观看| 国产SUV精品一区二区6| 黄色网站不卡无码| 久久久久无码精品| 动漫精品中文字幕无码| 欧美无专区| 久久综合色天堂av| 久久夜色撩人精品国产| 亚洲有码在线播放| 99精品免费欧美成人小视频 | a免费毛片在线播放| 亚洲人成网7777777国产| 午夜国产大片免费观看| 亚洲av综合网| 国产精品手机在线观看你懂的 | 99久久无色码中文字幕| 成人永久免费A∨一级在线播放| 国产极品美女在线播放| 一区二区三区在线不卡免费| 女人av社区男人的天堂| 久久性视频| 国产成人精品18| 欧美国产菊爆免费观看| 欧美激情视频二区三区| 亚洲成人在线免费| 国产精品va免费视频| 成人亚洲国产| 青青青国产视频手机| 午夜影院a级片| aa级毛片毛片免费观看久| 中文精品久久久久国产网址 | 永久天堂网Av| 午夜a视频| 日韩国产亚洲一区二区在线观看 | 久热中文字幕在线| 久久亚洲中文字幕精品一区| 日韩最新中文字幕| 亚洲日韩精品欧美中文字幕| 91精品视频在线播放| 99九九成人免费视频精品| 在线观看网站国产| 日本尹人综合香蕉在线观看| 国产精品成人观看视频国产| 国产精品女主播| 国产尹人香蕉综合在线电影|