收藏本站
《北京邮电大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于贝叶斯网的安全评估系统

王彦丞  
【摘要】:网络安全评估是继防火墙、入侵检测技术之后网络安全防御领域的又一研究热点。通过对计算机网络系统的安全状况进行分析和评估,及时发现并修补系统存在的脆弱点,从而降低系统的安全风险。通过利用适当的安全评估工具和风险评估方法,网络安全评估能够确定网络信息资产的安全风险等级,提供有效的资产保护措施。 本文首先对弱点的关联性进行分析,整合多种弱点数据库的信息,建立包含三万个弱点的量化弱点数据库。以此为基础,提出了基于原子域的攻击图生成方法,简化了攻击图生成过程。在此基础上构建了基于贝叶斯攻击图的评估模型,提出了评估方法。通过从自动得部署概率信息,该方法实现了评估自动化,因而适用于大规模网络。在前面工作的基础上,设计与实现了一种评估系统,并在网络环境中对系统性能进行了测试分析。实验结果表明该评估系统为网络管理员提供了科学的评估依据,是改善网络安全性的重要手段。
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前4条
1 吴燕;浅谈德尔菲法在电子情报研究中的运用[J];电子科技;2004年05期
2 翟钰,张玉清,武维善,胡建武;系统安全漏洞研究及数据库实现[J];计算机工程;2004年08期
3 杨洪路,刘海燕,贺振中;脆弱性数据库系统的设计及构建[J];计算机工程;2004年09期
4 孙学涛,李晓秋,谢余强;通用脆弱点数据库的构建[J];计算机应用;2002年09期
【共引文献】
中国期刊全文数据库 前10条
1 宋兵;;基于复杂网络的农作物细菌性病害传播模型初探[J];安徽农业科学;2011年34期
2 魏娟;宋福庆;;两种全局同步稳定性方法的比较与应用[J];安阳师范学院学报;2011年05期
3 黄树林;鞠颂东;董军;;企业集团网络化物流模式的结构分析[J];北京交通大学学报(社会科学版);2011年01期
4 尹向敏;李元左;罗小明;;陆军武器装备综合集成系统复杂性研究[J];兵工自动化;2007年10期
5 邱原;邢焕革;;基于复杂理论的作战网络关键边评估方法[J];兵工自动化;2011年08期
6 马睿;朱建冲;杨美玲;;基于改进聚类生存度的军事通信网可靠性分析[J];兵工自动化;2012年06期
7 徐玉国;邱静;刘冠军;;基于复杂网络的装备维修保障协同效能优化设计[J];兵工学报;2012年02期
8 徐玉国;邱静;刘冠军;;基于多元加权网络的装备维修保障组织结构动态演化模型[J];兵工学报;2012年04期
9 程连元;杨柳青;柳应华;宗刚;;面向市政管理的不良信息传播仿真模型[J];北京工业大学学报;2011年04期
10 周宏达;陈守刚;杨德刚;;主城区公路网的复杂网络特征分析[J];成都大学学报(自然科学版);2009年04期
中国重要会议论文全文数据库 前10条
1 陈树文;高琼;;网络结构视角下中关村产业集群创新驱动困境与建议[A];创新驱动与首都“十二五”发展——2011首都论坛文集[C];2011年
2 耿志勇;;具有静态非线性互联结构的分布式异构系统的稳定性[A];第二十六届中国控制会议论文集[C];2007年
3 李鑫滨;王腊梅;刘仙;;基于动态复杂网络的Van der pol振子同步[A];第二十九届中国控制会议论文集[C];2010年
4 李立;;BA无标度网络中混沌动力系统的同步分析及控制[A];第二十九届中国控制会议论文集[C];2010年
5 张跃;蒋国平;;一类混沌复杂动态网络不稳定平衡点的牵制控制[A];中国自动化学会控制理论专业委员会A卷[C];2011年
6 郑新奇;苏艳军;杨光;王淑晴;;城市道路网络复杂性的研究方法——空间句法与复杂网络模型的集成分析[A];《测绘通报》测绘科学前沿技术论坛摘要集[C];2008年
7 《基于学术交流的技术创新人才培养研究》课题组;陈雄辉;;基于学术交流的技术创新人才培养研究[A];学术交流质量与科技研发创新研究[C];2009年
8 王建功;李平辉;谭欢;;B-A模型的改进模型[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
9 李小叶;王红蕾;;城市公共交通网络的级联失效研究[A];2010年西南三省一市自动化与仪器仪表学术年会论文集[C];2010年
10 吴舒平;张玉清;;漏洞库发展现状的研究及启示[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国博士学位论文全文数据库 前10条
1 杜文博;面向航空交通系统的复杂网络与网络动力学研究[D];中国科学技术大学;2010年
2 籍艳;几类时滞系统的稳定与同步[D];江南大学;2010年
3 徐旭林;社会群体行为建模及其动力学分析[D];南开大学;2010年
4 杜方;复杂网络系统间相似性识别及其应用[D];浙江大学;2010年
5 张建辉;节点势能导向多下一跳路由协议研究与性能评价[D];解放军信息工程大学;2009年
6 高磊;P2P工作流系统中的资源搜索及负载均衡优化研究[D];山东大学;2010年
7 张泽华;云计算联盟建模及实现的关键技术研究[D];云南大学;2010年
8 沈波;基于不完全测量信息的非线性随机系统的滤波与控制[D];东华大学;2011年
9 王耀;随机复杂动态网络的同步与稳定性分析[D];东华大学;2010年
10 徐玉华;几类新连续混沌系统的基本动力学特性、控制与同步[D];东华大学;2010年
中国硕士学位论文全文数据库 前10条
1 苏延森;刺激下拟南芥基因逻辑网络构建与分析[D];山东科技大学;2010年
2 李二艳;刺激下拟南芥基因相关网络构建与分析[D];山东科技大学;2010年
3 周斌;复杂网络的社团结构挖掘及应用研究[D];广西师范学院;2010年
4 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
5 高萌;复杂神经元网络的同步问题研究[D];哈尔滨工程大学;2010年
6 姜荣;时间序列的聚类和关联规则挖掘研究[D];辽宁师范大学;2010年
7 孔健;基于半监督学习的社团划分算法研究[D];辽宁师范大学;2010年
8 贾琳;基于复杂网络的海洋排污权配置及其交易机制研究[D];中国海洋大学;2010年
9 谢晓平;德尔菲法在文书档案进馆鉴定中的应用研究[D];广西民族大学;2010年
10 王鹏;拓扑结构对Hindmarsh-Rose神经元放电模式调控作用的理论研究[D];安徽师范大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 吴嵘;;校园网络安全评估的关键技术与原理研究[J];信息网络安全;2006年07期
2 曲鼎;;正确的方向[J];计算机安全;2010年07期
3 段丹青,史伟奇,杨卫平;基于组件的网络安全评估系统结构[J];中国人民公安大学学报(自然科学版);2004年01期
4 程学东;电信网网络安全评估指标体系研究[J];现代电信科技;2005年08期
5 姬翔宇;;计算机网络安全评估技术[J];中小企业管理与科技(上旬刊);2011年07期
6 陆余良,孙乐昌,夏阳;计算机网络安全评估及研究现状[J];安徽电子信息职业技术学院学报;2004年Z1期
7 方薏;中国华电集团公司网络安全评估与对策[J];电力信息化;2004年07期
8 李小满,蒋建春,卿斯汉;面向对象的安全评估方法[J];计算机工程与设计;2005年01期
9 朱俊东;刘丽;;基于模糊综合评判法的高校网络安全评估[J];计算机应用与软件;2007年09期
10 龚奇夫;杨立;;计算机网络安全与法律对策研究[J];沙洋师范高等专科学校学报;2007年05期
中国重要会议论文全文数据库 前4条
1 张梅;李晏;;涉密信息系统安全评估指标体系研究[A];决策科学与评价——中国系统工程学会决策科学专业委员会第八届学术年会论文集[C];2009年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 武俊芳;郑秋生;;重要信息系统安全测评工具的研究与设计[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 夏阳;刘金红;胡友志;杨国正;;计算机主机脆弱性评估发展现状研究[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
中国重要报纸全文数据库 前10条
1 ;联创中标江苏移动网络安全评估项目[N];人民邮电;2006年
2 胡欣;互联网安全面临新挑战[N];人民邮电;2007年
3 ;终端安全推动整体安全建设[N];中国计算机报;2005年
4 摩托罗拉(中国)电子有限公司;摩托罗拉:蓝军攻击激活全面防护[N];通信产业报;2006年
5 史文;摩托罗拉生命周期组合服务面市[N];通信产业报;2003年
6 谭锡文 华林证券;中通客车 "网络安全"第一股[N];上海证券报;2006年
7 王辉;绿盟科技:执著于创新的追梦者[N];通信产业报;2006年
8 ;不断创新,持续提高[N];中国计算机报;2005年
9 ;提升企业IT安全管理成熟度[N];网络世界;2008年
10 ;保护Web服务器的安全[N];中国计算机报;2001年
中国博士学位论文全文数据库 前1条
1 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 顾婷;基于攻击图的网络安全评估[D];华中师范大学;2010年
2 李旭光;基于粗糙集的网络安全评估模型研究与实现[D];电子科技大学;2011年
3 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
4 程叶霞;基于攻击图模型的网络安全评估技术的研究[D];上海交通大学;2012年
5 陈芳芳;网络安全评估系统中攻击图生成的设计与实现[D];北京邮电大学;2011年
6 徐玮晟;基于贝叶斯网权限图的网络安全评估方法[D];上海交通大学;2010年
7 杨理文;基于渗透测试的网络安全评估技术研究[D];国防科学技术大学;2011年
8 姚晓祺;基于权限图的网络安全评估研究[D];上海交通大学;2011年
9 嵇海波;Pagerank算法在网络安全评估模型中的应用[D];大连交通大学;2010年
10 李国金;一种基于漏洞检测技术的网络安全评估系统设计与实现[D];福州大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026