§ 瀏覽學位論文書目資料
  
系統識別號 U0002-2506200814000500
DOI 10.6846/TKU.2008.00898
論文名稱(中文) 網路特徵與攻擊防禦策略之關係
論文名稱(英文) Characteristics of a Network vs. Protection Strategies against Attacks
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊工程學系碩士班
系所名稱(英文) Department of Computer Science and Information Engineering
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 96
學期 2
出版年 97
研究生(中文) 林猷翔
研究生(英文) You-Shan Lin
學號 695411933
學位類別 碩士
語言別 繁體中文
第二語言別 英文
口試日期 2008-06-11
論文頁數 37頁
口試委員 指導教授 - 蔡憶佳(tsai@cs.tku.edu.tw)
委員 - 林政錦(kevinlin@ieee.org)
委員 - 陳柏榮(pozung@cs.tku.edu.tw)
委員 - 蔡憶佳(tsai@cs.tku.edu.tw)
關鍵字(中) 網路特徵
無尺度
小世界
資源分配
叢集度
中介值
關鍵字(英) network characteristic
scale-free
small-world
resource allocation
clustering coefficient
betweenness
第三語言關鍵字
學科別分類
中文摘要
現實世界中的各種網路,往往是龐大且複雜的,在資訊安全的議題上,研究者提出了各種模擬現實網路結構的數學模型,來做為資訊安全的實驗平台。本研究設定攻擊與防禦者的策略,攻擊者進行有目的的攻擊行為,而防禦者以有限的資源進行防禦,本研究以提高攻擊者的攻擊成本為目的,在資源防禦的前提下,研究不同網路的網路特徵,對於資源分配的防禦方式有何影響。
英文摘要
The real networks are always large and complex. The researchers propose the mathematical models to simulate real network structure. In order to research the topic about relation between network characteristics and the issue of the information security, this paper creates a platform to simulate protection strategies against attacks. We set up several attack and protection strategies in three network models. The attacker carries out the purpose of attack. And the protector use limited resources to improve the defenses of network. For increase the cost of attacks, we will analyze characteristics of the network, and show the impact of the protection.
第三語言摘要
論文目次
目錄
第一章	緒論	1
1.1.	網路安全與網路模型	1
1.2.	網路模型與網路特性	1
1.3.	網路特性與攻擊防禦策略	2
1.4.	研究動機與相關研究	2
1.5.	研究方法	3
第二章	背景知識	3
2.1.	叢集度(Clustering Coefficient)	4
2.2.	中介值(betweenness)	5
2.3.	現實網路與網路模型介紹	5
2.3.1.	隨機網路(Random Network)	6
2.3.2.	無尺度(Scale Free)	7
2.3.3.	小世界(Small World)	9
2.4.	資源(Resource)	10
2.5.	網路攻擊	10
2.6.	攻擊路徑	11
2.7.	網路攻擊成本計算方式	11
2.8.	攻擊者策略	12
2.8.1.	均勻攻擊策略	12
2.8.2.	非均勻攻擊策略	12
2.9.	資源分配(Resource allocation)	13
2.10.	防禦者策略	14
第三章	實驗過程	15
3.1.	均勻攻擊策略與防禦策略	15
3.1.1.	均勻攻擊策略與均勻分配防禦	15
3.1.2.	均勻攻擊策略與依連線數分配防禦	16
3.1.3.	均勻攻擊策略與依叢集度分配防禦	19
3.1.4.	均勻攻擊策略與依中介值分配防禦	22
3.1.5.	均勻攻擊策略與防禦策略成本分析	25
3.2.	非均勻攻擊策略與防禦策略	26
3.3.	實驗結論	26
第四章	結論與未來研究方向	27
附錄A	資源數設定	28
附錄B	參考文獻	30
附錄C	English paper	32

 
圖目錄
圖1:計算節點i的叢集度	4
圖2:隨機網路的圖形	6
圖3:無尺度網路的圖形	7
圖4:左圖顯示函數圖的長尾巴分布,右圖則為對數分布圖。	8
圖5:以規律網路為基礎,基於機率p重接每一條線,當p=0時為規律網路;當p=1時為隨機網路,介於其中的是小世界網路。	9
圖6:從節點1發起的四條攻擊路徑,分別攻擊節點6、節點9、節點12以及節點14。	11
圖7:均勻攻擊策略與均勻分配防禦策略成本圖	15
圖8:無尺度網路的連線數分布圖,網路節點數為50點。左圖為原始分布圖,右圖為正規化後的連線數分布圖。	16
圖9:小世界網路的連線數分布圖,網路節點數為50點。左圖為原始分布圖,右圖為正規化後的連線數分布圖。	16
圖10:隨機網路的連線數分布圖,網路節點數為50點。左圖為原始分布圖,右圖為正規化後的連線數分布圖。	17
圖11:無尺度網路的連線數分布圖,網路節點數為100點。左圖為原始分布圖,右圖為正規化後的連線數分布圖。	17
圖 12:小世界網路的連線數分布圖,網路節點數為100點。左圖為原始分布圖,右圖為正規化後的連線數分布圖。	17
圖13:隨機網路的連線數分布圖,網路節點數為100點。左圖為原始分布圖,右圖為正規化後的連線數分布圖。	18
圖14:均勻攻擊策略與依連線數分配防禦策略圖。	18
圖15:無尺度網路的叢集度分布圖,網路節點數為50點,平均叢集度為0.1562。左圖為原始分布圖,右圖為正規化後的叢集度分布圖。	19
圖16:小世界網路的叢集度分布圖,網路節點數為50點,平均叢集度為0.5094。左圖為原始分布圖,右圖為正規化後的叢集度分布圖。	19
圖17:隨機網路的叢集度分布圖,網路節點數為50點,平均叢集度為0.5176。左圖為原始分布圖,右圖為正規化後的叢集度分布圖。	20
圖18:無尺度網路的叢集度分布圖,網路節點數為100點,平均叢集度為0.2213。左圖為原始分布圖,右圖為正規化後的叢集度分布圖。	20
圖19:小世界網路的叢集度分布圖,網路節點數為100點,平均叢集度為0.5229。左圖為原始分布圖,右圖為正規化後的叢集度分布圖。	20
圖20:隨機網路的叢集度分布圖,網路節點數為100點,平均叢集度為0.4941。左圖為原始分布圖,右圖為正規化後的叢集度分布圖。	21
圖21:均勻攻擊策略與依叢集度分配防禦策略成本圖。	21
圖22:無尺度網路的中介值分布圖,網路節點數為50點。	22
圖23:小世界網路的中介值分布圖,網路節點數為50點。	23
圖24:隨機網路的中介值分布圖,網路節點為50點。	23
圖25:無尺度網路的中介值分布圖,網路節點為100點。	23
圖26:小世界網路的中介值分布圖,網路節點為100點。	24
圖27:隨機網路的中介值分布圖,網路節點為100點。	24
圖28:均勻攻擊策略與依中介值分配防禦成本圖。	24
圖29:無尺度網路中,均勻攻擊策略與四種防禦策略成本圖。	25
圖30:非均勻攻擊策略與防禦策略成本圖。	26
圖31:不同資源比例下,節點數與攻擊成本關係圖。	28
圖32:資源比例N=logN下,節點數與攻擊成本關係圖。	29
參考文獻
[1]	R. J. Ellison, D. Fisher, R. C. Linger, H. F. Lipson, T. Longstaff, and N. R. Mead, “Survivable Network Systems: An Emerging Discipline,” Technical Report CMU/SEI-97-153, Software Engineering Institute, Carnegie Mellon University, Pittsburgh, PA 15253, November 1997.
[2]	V. R. Westmark, “A Definition for Information System Survivability,” Proceedings of the 37th IEEE Hawaii International Conference on System Sciences (HICSS’04), p. 90303.1, Volume 9, 2004.
[3]	Y. S. Lin, P. H. Tsang, C. H. Chen, C. L. Tseng, Y. L. Lin, “Evaluation of Network Robustness for Given Defense Resource Allocation Strategies,” Proceedings of 1st International Conference on Availability, Reliability and Security (ARES'06), pp. 182-189, 2006.
[4]	F. Y. S. Lin, P. H. Tsang, Y. L. Lin, “Near Optimal Protection Strategies Against Targeted Attacks on the Core Node of a Network,” Proceedings of 2nd International Conference on Availability, Reliability and Security (ARES'07), pp. 213-222, 2007.
[5]	M. E. J. Newman, D. J. Watts, S. H. Strogatz, “Random graph models of social networks,” Proceeding National Academy of Science, USA, pp. 2566-2572, 2002.
[6]	C. Barrett, A. Marathe, and M. V. Marathe, M. Drozda, “Characterizing the Interaction Between Routing and MAC Protocols in Ad hoc Networks,” Proceedings of The ACM International Symposium on Mobile Ad hoc Networking and Computing, Lausanne, Switzerland, pp. 92-103, June 2003.
[7]	F. Black, R. Litterman, “Global Portfolio Optimization,” Financial Analysts Journal, pp. 28-43, 1992.
[8]	T. Lewis and J. Rinzel, “Self-organized synchronous oscillations in a network of excitable cells coupled by gap junctions,” Network Comput. Neural Syst. 11, pp. 299-320, 2000.
[9]	R. Albert, A. L. Barabási, “Statistical Mechanics of Complex Networks,” Submitted for publication, 2001.
[10]	D. J. Watts, “Small Worlds: The Dynamics of Networks Between Order and Randomness,” Princeton University Press, 1999.
[11]	P. Erdős and A. Rényi, “On Random Graphs,” in Publ. Math. Debrecen 6, pp. 290–297, 1960.
[12]	A. L. Barabási, “Linked: The New Science of Networks,” Perseus Publishing, 2002.
[13]	S. N. Dorogovtsev, J. F. F. Mendes, “Evolution of Networks: From Biological Nets to the Internet and WWW,” Oxford University Press, 2003.
[14]	Q. Chen, H. Chang, R. Govindan, S. Jamin, “The Origin of Power Laws in Internet Topologies Revisited,” In Proceedings of the 21th Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM ’02), Volume 2, pp. 608-617, 2002.
[15]	T. Bu, D. Towsley, “On distinguishing between internet power law topology generators,” IEEE proceeding of INFOCOM, Los Alamitos, CA, USA, Apr. 2002.
[16]	Y. Tsai, C. C. Lin, P. N. Hsiao, “Modeling Email Communications,” IEICE Transactions on Information and Systems Volume E87-D No.6 p.1438, 2004.
論文全文使用權限
校內
紙本論文於授權書繳交後1年公開
同意電子論文全文授權校園內公開
校內電子論文於授權書繳交後1年公開
校外
同意授權
校外電子論文於授權書繳交後1年公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信