收藏本站
《华北电力大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

利用界壳理论对网络风险评估的研究及应用

张振山  
【摘要】:随着计算机网络在企业中的不断应用,网络安全问题变得日益突出,加之安全管理措施不当等问题,制约着企业的发展。风险评估是网络系统主动防御的重要方法和基础性工作。它是在安全风险发生之前,通过有效的手段分析系统在保密性、完整性、可用性等方面所面临的威胁,并在此基础上选取相应的安全措施,将面临的信息安全风险控制在可接受的范围内。 目前网络已深入到各个领域中。由于每个领域、每个单位都有自己的私有信息,要对外界保密,因此在企业信息网络与Internet之间就要有诸如防火墙、身份认证等安全措施。这样企业信息网络内部就像一个内核,安全控制就是它的外壳,保护着内部不受到侵害。90年代我国学者曹鸿兴提出了研究系统周界的界壳理论,该理论的核心观点是将研究的问题根据实际特点限定一个范围,范围内为系统,其外为外部环境,系统与外部环境的交接为研究对象。 本文在深入研究风险评估各种标准、模型和方法的基础上,选择安全风险评估中的脆弱点进行了研究。首先在研究和分析了国内外各大安全厂商的脆弱点数据库的基础上,根据企业信息网络的实际需求建立了脆弱点数据库,利用XML语言形式化描述关联规则,通过改进的数据挖掘M-Apriori算法,构建了关联规则数据库;其次通过进一步分析现有风险评估模型的特点,从界壳理论的角度出发,建立利用界壳理论的网络风险评估模型;对目前攻击图生成方法进行分析和改进,设计了一种基于子网划分的攻击图生成算法,分析攻击图提取目标网络系统的攻击路径和关键节点集合,对安全界壳进行加固,实现对目标网络系统从局部到整体的风险评估。通过实验验证了设计的模型与算法的合理性和优越性,并采用模块化设计实现了利用界壳理论的网络安全评估系统,将理论与实际相结合应用到企业信息网中。
【学位授予单位】:华北电力大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 赵珊珊;张东霞;印永华;;智能电网的风险评估[J];电网技术;2009年19期
2 王迎新;牛东晓;;电力企业网络信息安全管理研究[J];中国管理信息化(综合版);2007年03期
3 陈锋;苏金树;韩文报;;一种基于智能规划的攻击图快速构建方法[J];解放军理工大学学报(自然科学版);2008年05期
4 邓新颖;杨庚;姚放吾;李晖;;基于多阶段网络攻击的网络风险评估方法研究[J];计算机工程与应用;2006年18期
5 张永铮;方滨兴;迟悦;;计算机弱点数据库综述与评价[J];计算机科学;2006年08期
6 翟钰,张玉清,武维善,胡建武;系统安全漏洞研究及数据库实现[J];计算机工程;2004年08期
7 黄超;周宁;倪佑生;;基于蚁群算法的攻击图分析[J];计算机工程;2009年18期
8 邹翔;刘浩;王福;;基于PKI的网络边界安全监控方法[J];计算机工程;2010年13期
9 李政仪;孙志强;;一种以人为中心的风险评估算法[J];计算技术与自动化;2010年01期
10 程继华,施鹏飞;快速多层次关联规则的挖掘[J];计算机学报;1998年11期
中国博士学位论文全文数据库 前1条
1 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
中国硕士学位论文全文数据库 前3条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 徐晓琴;基于图论的网络脆弱性评估系统的研究与实现[D];东南大学;2006年
3 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 于立红;杜芸;;数据挖掘中数据预处理方法与技术[J];安徽电子信息职业技术学院学报;2009年04期
2 程韦;苏志同;;数据挖掘技术在现代信息管理系统中的研究与分析[J];北京工业职业技术学院学报;2008年04期
3 王文清,乔雪峰;带有时态约束的多层次关联规则的挖掘[J];北京理工大学学报;2003年01期
4 安颖;;基于Apriori算法的兴趣集加权关联规则挖掘[J];北京联合大学学报(自然科学版);2008年04期
5 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
6 吴焕;潘林;王晓箴;许榕生;;应用不完整攻击图分析的风险评估模型[J];北京邮电大学学报;2010年03期
7 李发军;;计算机网络安全评估系统的设计与实施[J];才智;2008年02期
8 罗丽霞;;浅析数据仓库与数据挖掘[J];才智;2008年02期
9 郗绍忠;;车站客运营销分析系统的设计与开发[J];才智;2008年05期
10 晏愈光;李民;孟锦;;Model-Apriori模型在医疗决策支持系统中的应用[J];长春师范学院学报(自然科学版);2009年02期
中国重要会议论文全文数据库 前10条
1 ;Research on Modeling and Implement of On-line Test Rule for Computer Security Vulnerabilities[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 7)[C];2005年
2 杨静;申艳光;邢丽莉;;数据仓库与数据挖掘的研究与应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 李久丹;陈剑;覃涛;;数据挖掘技术理论研究[A];广西计算机学会2010年学术年会论文集[C];2010年
5 逄建;张广胜;于朝萍;;基于Petri网的网络系统脆弱性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 吴舒平;张玉清;;漏洞库发展现状的研究及启示[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 陈曦;曾凡锋;;数据挖掘算法在风险评估中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
8 徐冰莹;徐锡山;程文聪;;定量的漏洞等级评定研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 杨利军;勾学荣;;数据挖掘在移动客户流失预测中的研究和应用[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
10 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
中国博士学位论文全文数据库 前10条
1 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
2 高飞;关联规则挖掘算法研究[D];西安电子科技大学;2001年
3 周皓峰;关联规则挖掘的拓展性研究[D];复旦大学;2003年
4 王越;分布式关联规则挖掘的方法研究[D];重庆大学;2003年
5 刘君强;海量数据挖掘技术研究[D];浙江大学;2003年
6 温磊;基于有向项集图的关联规则挖掘算法研究与应用[D];天津大学;2004年
7 郭秀娟;基于关联规则数据挖掘算法的研究[D];吉林大学;2004年
8 陈湘涛;数据仓库与数据挖掘技术在新型铝电解控制系统中的应用研究[D];中南大学;2004年
9 傅明;基于Web的空间数据挖掘研究[D];中南大学;2004年
10 罗可;数据库中数据挖掘理论方法及应用研究[D];湖南大学;2005年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 吴珺;数据挖掘技术在彩票销售数据分析中的应用研究[D];郑州大学;2010年
3 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
4 肖晴;基于数据仓库的高速公路信息管理系统的研究[D];长沙理工大学;2010年
5 高龙;天津港数据集成平台关键技术应用研究[D];大连海事大学;2010年
6 田隆;基于财务数据中心的商业智能平台设计与实现[D];北京信息控制研究所;2010年
7 高新;银行客户信息数据仓库的实现与应用[D];华南理工大学;2010年
8 张艳花;基于个性化服务的科技资料管理系统设计与实现[D];南昌大学;2010年
9 朱建章;数量关联规则挖掘的研究及应用[D];华东理工大学;2011年
10 李玉英;数据仓库和数据挖掘在科信学院学生成绩系统的应用研究[D];昆明理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 张立志;网络弱点分析系统研究与设计[J];安阳师范学院学报;2003年05期
2 王明俊;;自愈电网与分布能源[J];电网技术;2007年06期
3 赵珊珊;周子冠;张东霞;印永华;;大区互联电网动态稳定风险评估指标及应用[J];电网技术;2009年02期
4 陈树勇;宋书芳;李兰欣;沈杰;;智能电网技术综述[J];电网技术;2009年08期
5 黄伟;孙昶辉;吴子平;张建华;;含分布式发电系统的微网技术研究综述[J];电网技术;2009年09期
6 丁明;张颖媛;茆美琴;;微网研究中的关键技术[J];电网技术;2009年11期
7 林宇锋;钟金;吴复立;;智能电网技术体系探讨[J];电网技术;2009年12期
8 张文亮;刘壮志;王明俊;杨旭升;;智能电网的研究进展及发展趋势[J];电网技术;2009年13期
9 钟金;郑睿敏;杨卫红;吴复立;;建设信息时代的智能电网[J];电网技术;2009年13期
10 胡学浩;;智能电网——未来电网的发展态势[J];电网技术;2009年14期
中国博士学位论文全文数据库 前1条
1 覃广平;交互式马尔可夫链:理论与应用[D];中国科学院研究生院(成都计算机应用研究所);2006年
中国硕士学位论文全文数据库 前2条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 张宗国;马尔可夫链预测方法及其应用研究[D];河海大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 ;网络风险评估四步法[J];每周电脑报;2006年03期
2 孙学涛,李晓秋,谢余强;通用脆弱点数据库的构建[J];计算机应用;2002年09期
3 梁智学;郭俊颖;;基于多源数据融合的网络风险评估[J];舰船电子工程;2011年04期
4 ;双重扫描保安全——风险评估应采用基于主机与基于网络并行的方式[J];每周电脑报;2001年61期
5 梁玲;陈庶民;徐孟春;殷石昌;;基于贝叶斯模型的网络风险动态评估方法[J];信息工程大学学报;2007年01期
6 毕连城;孙田;;运用ITIL理论,完善网络风险评估[J];今日科苑;2009年20期
7 李昀,李伟华;安全脆弱点描述语言[J];计算机工程与应用;2002年12期
8 段炜;简述网络系统动态安全体系[J];信息技术与信息化;2005年03期
9 邓新颖;杨庚;姚放吾;李晖;;基于多阶段网络攻击的网络风险评估方法研究[J];计算机工程与应用;2006年18期
10 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期
中国重要会议论文全文数据库 前1条
1 周泽南;贺仲雄;;SP(C+E+G+J)模型在市场经济控制与决策中的应用[A];第二十六届中国控制会议论文集[C];2007年
中国重要报纸全文数据库 前10条
1 徐虞利;中国钢铁业的吸引力和脆弱点[N];上海证券报;2007年
2 ;恶意威胁更加频繁[N];中国计算机报;2004年
3 思科中国公司新运营商部经理 黄君平;专家学者关注下一代网络[N];中国电子报;2001年
4 ;话说病毒营销[N];中国纺织报;2003年
5 单哲;防火墙与IDS实现无缝联动[N];中国计算机报;2002年
6 蒋建春文伟平 吕洪利 覃祖军;预知威胁的方法[N];计算机世界;2007年
7 ;话说风险评估与渗透测试[N];计算机世界;2004年
8 侯丽坤译;“突破”IP电话网络[N];计算机世界;2004年
9 汉邦软科总裁 肖达;网络安全的“事前”与“事后”[N];网络世界;2001年
10 本报记者 刘兵;防病毒厂商转向网络安全[N];计算机世界;2001年
中国博士学位论文全文数据库 前4条
1 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
2 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年
3 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
4 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
中国硕士学位论文全文数据库 前10条
1 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
2 郭俊颖;基于多源数据融合的网络风险评估研究[D];华中师范大学;2010年
3 赵宁;基于流程化攻击场景重构的网络风险评估[D];华中师范大学;2011年
4 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年
5 赵磊;电子政务网络风险评估与安全控制[D];上海交通大学;2011年
6 许莉;基于网络风险评估的自动入侵响应系统的研究[D];电子科技大学;2011年
7 魏焱;基于脆弱点的网络安全风险评估研究[D];华北电力大学(河北);2010年
8 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
9 于晓燕;信息安全风险管理模型的研究与应用[D];山东轻工业学院;2009年
10 黄欢;信息安全风险评估系统的研究和实现[D];南京航空航天大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026