收藏本站
《哈尔滨工程大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于图论的网络安全评估系统的设计与实现

苘大鹏  
【摘要】: 网络世界面临着无处不在的脆弱性以及可能遭受来自各方面的威胁和攻击,安全风险是必然存在的,网络安全评估是网络安全主动防御中的一项重要技术,对网络安全技术的研究具有重要的意义,是目前的研究热点之一。 在某些情况下,单个网络节点可能是安全的,或者某些单一行为不构成威胁,但在错综复杂的网络连接下,网络脆弱性情况就可能完全不同。网络风险不单单是网络节点缺陷的反映,而是网络系统整体风险的度量。网络安全分析可以评估网络整体的安全性,是部署防御策略的基础。网络安全评估是一项系统工程,需要统筹的来考虑问题,寻求更优的解决方案,同时还要考虑分析方法的多元性和网络节点之间的关联性。 木文分析了网络安全评估所涉及的主要内容,包括安全评估的相关理论、常用的信息探测技术、弱点检测技术。随着计算机网络的快速发展和安全性分析方法研究的深入,基于安全评估模型的评估方法被不断提出。本文也分析了网络安全评估的主要几种模型。木文还详细讨论了与网络安全息息相关的各种网络安全属性,包括:攻击者的访问权限、主机间的连接关系、主机弱点等。针对攻击者经常利用多个已知弱点对网络进行渗透攻击的特点,重点提出了基于图论的网络安全评估方法。该方法将攻击者实施攻击的过程看作是网络状态的变迁,因此能够分析潜在的攻击路径。基于此模型,本文给出了全局与目标相结合的网络攻击图自动生成方法。该方法能够在生成全局攻击图的同时生成到达各个攻击目标的所有路径。针对生成的攻击图,本文从定性和定量两个方面给出了攻击图的分析方法。 最后,设计并实现了一个网络攻击图生成原型系统,通过实验证明了该系统的有效性,并且指出了该系统目前存在的不足和后续工作的展望。
【学位授予单位】:哈尔滨工程大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 何全胜;郑文丰;;企业网安全评估实践[J];广东科技;2011年16期
2 Dennis Brandl;;网络安全:销售厂商的反击[J];软件;2010年Z1期
3 李大光;;当今各国的网络安全[J];百科知识;2011年15期
4 ;网络安全与信息技术的研究与探讨[J];中国安防;2011年08期
5 李东升;;关于防火墙技术与网络安全问题研究[J];经营管理者;2011年13期
6 ;华北工控网络安全专用平台在安防行业的应用[J];工业控制计算机;2011年08期
7 ;工信部组织开展2011年度互联网网络安全应急演练[J];信息安全与通信保密;2011年07期
8 ;2011年江苏省互联网网络安全年会正式召开[J];江苏通信;2011年03期
9 房广铎;;计算机网络安全应急响应技术浅析[J];才智;2011年20期
10 ;诺顿安全,快乐齐享[J];微电脑世界;2011年08期
中国重要会议论文全文数据库 前10条
1 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
4 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
6 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
10 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 刘宇;五指头数尽网络安全奥秘[N];中国计算机报;2005年
2 ;IDS——构筑网络安全的坚实屏障[N];人民邮电;2005年
3 本报记者 张琳;被巨人站在肩上[N];网络世界;2005年
4 ;阴阳平衡[N];网络世界;2005年
5 本报记者 张莹;“云安全” 网络安全的未来?[N];中国新闻出版报;2008年
6 向阳;呼吁网络“和平”[N];科技日报;2008年
7 刘伟;网络安全还有多远?[N];国际商报;2008年
8 ;信息化运营需要标准约定[N];人民邮电;2008年
9 市财政局办公室提供;玉溪财政加强网络安全建设[N];玉溪日报;2008年
10 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
5 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
6 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
7 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
8 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
9 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
10 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
2 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
3 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
5 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
6 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
7 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
8 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
9 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
10 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026