收藏本站
《哈尔滨工程大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

网络系统安全性评估技术研究

苘大鹏  
【摘要】: 近年来,Internet技术迅速发展,计算机网络在政治、经济、军事、社会生活等各个领域发挥着日益重要的作用。然而,在网络技术给人们的生活、工作带来无尽便利的同时,计算机网络开放性、互联性的特点,也使得网络攻击行为变得更为普遍,网络安全问题已经引起人们的广泛关注。在实际的网络环境中,安全风险是必然存在的,为了保证网络的正常运行,必须主动识别和分析网络中存在的安全隐患,并根据分析结果采取适当的措施来降低安全风险。因此,如何对网络安全性做出准确的评估显得尤为重要,已经成为网络安全领域的研究热点之一。本文从技术角度出发,对网络系统安全性评估中涉及的脆弱性评估和攻击威胁评估等关键技术进行了深入研究,主要包括以下四个方面: 首先,对网络脆弱性的建模方法展开研究。针对分析单一目标安全性和网络整体安全性的两种需求,提出了基于深度优先的攻击图生成方法DFAGG和基于广度优先的攻击图生成方法BFAGG。DFAGG方法在给定攻击目标的情况下,按照深度优先的策略搜索网络弱点间存在的关联性,并以此为根据构造能够到达目标状态的攻击路径。BFAGG算法则采用广度优先的策略搜索攻击者所能到达的全部网络安全状态。在上述两种方法中还引入了限制攻击步骤数和攻击路径成功概率的优化策略,并通过数学计算和实验模拟等方法分析了优化策略对攻击图分析结果准确性产生的影响。 其次,研究了网络脆弱性的分析方法。通过引入状态节点吸引力系数等概念,给出了攻击图中状态节点可达性和弱点可达性的计算方法。在此基础上,提出了一种基于弱点关联和安全需求的网络脆弱性量化评估方法。该方法首先利用攻击图计算各个弱点的可达性。然后,计算各弱点对主机保密性、完整性和可用性的影响。最后,根据主机的安全需求评估主机和网络的安全性。本文还提出了一种量化的网络安全性增强策略的制定方法。该方法首先计算攻击者到达各种网络状态后对网络安全性的影响,然后求得各种安全要素对网络安全性的影响,最后根据最大影响度优先的原则删除安全要素。 再次,研究了网络攻击威胁的评估方法。提出了一种基于隐马尔可夫模型的网络威胁评估方法。建立了一个用于实时评估主机威胁状况的隐马尔可夫模型。改进了Baum-Welch训练算法中状态转移概率分布的计算公式,使用改进后的训练算法估计模型参数。利用模型计算主机在各个时刻处于受攻击状态的概率,并结合主机资产价值、攻击事件的严重程度评估主机和网络的威胁指数。通过对实时威胁指数的二次处理来获得主机和网络的威胁态势曲线,从中了解威胁态势的变化规律。 最后,针对大规模、多管理域的网络环境,设计并实现了一个分布式的网络安全评估系统DNSES。DNSES系统由管理器、分析器和信息采集器组成,三类部件之间的关系是层次式的。为了融合分析多个管理域的评估结果,通过目录服务器为不同管理域下的分析器建立协作关系。系统引入了前面章节研究的关键技术,能够对目标网络存在的脆弱性和面临的攻击威胁进行分析,并通过逻辑推理技术融合上述分析结果,从而实现对目标网络安全性的综合评估。
【学位授予单位】:哈尔滨工程大学
【学位级别】:博士
【学位授予年份】:2009
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前2条
1 郭云川;钱俊彦;常亮;;面向属性计算的转义性计算研究[J];桂林电子科技大学学报;2011年06期
2 卢加元;;软件开发项目中工期风险的传递评估模型[J];科技管理研究;2010年19期
中国博士学位论文全文数据库 前1条
1 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
中国硕士学位论文全文数据库 前4条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年
3 刘燕辉;基于贝叶斯网络的攻击图分析[D];华东理工大学;2012年
4 顾婷;基于攻击图的网络安全评估[D];华中师范大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
2 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
3 雷英杰;王宝树;王毅;;基于直觉模糊决策的战场态势评估方法[J];电子学报;2006年12期
4 肖道举;马慧;陈晓苏;;一种结构化的网络攻击建模方法[J];华中科技大学学报(自然科学版);2006年02期
5 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期
6 王辉;刘淑芬;;改进的最小攻击树攻击概率生成算法[J];吉林大学学报(工学版);2007年05期
7 郑庆华,刘君杰,范林涛;一种支持异构Sensor的分布式IDS的通信机制[J];计算机工程;2004年16期
8 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
9 陆余良,夏阳;主机安全量化融合模型研究[J];计算机学报;2005年05期
10 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期
中国重要会议论文全文数据库 前1条
1 王英梅;;信息安全风险评估技术手段综述[A];中国信息协会信息安全专业委员会年会文集[C];2004年
【共引文献】
中国期刊全文数据库 前10条
1 李豹;;并行神经元集成在风险评估中的应用[J];安徽工程科技学院学报(自然科学版);2009年04期
2 徐华;;信息网络安全评估方法探讨[J];信息安全与技术;2011年10期
3 潘平;杨平;何朝霞;;基于多属性层次分析的信息安全风险评估方法[J];信息安全与技术;2011年11期
4 于素梅;;浅谈集团公司应用系统的安全管理[J];信息安全与技术;2011年Z1期
5 吴国强;;网络安全评估的研究[J];信息安全与技术;2012年01期
6 戴莲芬;;谈信息安全等级保护建设与风险评估[J];信息安全与技术;2012年01期
7 陈剑波;赵正红;郭云芳;;针对计算机网络存在的一系列不安定因素问题采取的安全对策[J];信息安全与技术;2012年06期
8 陈松;战学刚;刘妍;;外网访问校园WWW服务器双线接入策略[J];鞍山科技大学学报;2007年05期
9 赵静;黄厚宽;田盛丰;纳跃跃;;基于转移和频率特征的协议异常检测[J];北京交通大学学报;2009年05期
10 江华;;企业信息安全系统设计与实施[J];办公自动化;2006年07期
中国重要会议论文全文数据库 前10条
1 ZHU Zoe;;Threat Assessment Based on Variable Parameter Dynamic Bayesian Network[A];第二十九届中国控制会议论文集[C];2010年
2 肖云;彭进业;王选宏;赵健;;基于D-S证据理论的漏洞动态严重性分析[A];第二十九届中国控制会议论文集[C];2010年
3 郭卫东;谢永强;王朝君;;移动存储介质安全认证机制的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 郭卫东;谢永强;王朝君;;办公环境下移动存储介质安全管理模式研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
5 祝洪杰;李大兴;;数字签名技术在电子商务系统中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
6 熊飞;张忠旭;任远;;基于CPK技术的IP源地址认证[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
7 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
8 王莉萍;;FW与IDS联动在无人机房中的应用研究[A];中国新闻技术工作者联合会2011年学术年会论文集(下篇)[C];2011年
9 肖兵;沈薇薇;金宏斌;;基于动态贝叶斯网络的威胁估计研究[A];中国自动化学会中南六省(区)2010年第28届年会·论文集[C];2010年
10 任瑞芳;汪学明;;关于木马攻击及防范技术的研究[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
4 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
5 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
6 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
7 王世雄;供应链突发风险传染机理与控制策略研究[D];东华大学;2010年
8 赵鑫;面向应用的无线传感器网络广播认证协议研究[D];国防科学技术大学;2010年
9 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年
10 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
3 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
4 张春晖;加密代理服务技术研究[D];哈尔滨工程大学;2010年
5 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
6 王宏磊;SNMP安全态势信息获取及分析技术[D];哈尔滨工程大学;2010年
7 刘庆明;基于WS-Security规范的Web Services安全性研究与实现[D];哈尔滨工程大学;2010年
8 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
9 孙明帅;面向NSSA的异构数据规范化处理与集成[D];哈尔滨工程大学;2010年
10 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 程微微;陆余良;夏阳;杨国正;;计算机网络脆弱性评估研究[J];安徽大学学报(自然科学版);2007年04期
2 王元明;赵道致;徐大海;;项目供应链的风险单向传递机理及其对策[J];北京交通大学学报(社会科学版);2009年04期
3 段云所,刘欣,陈钟;信息系统组合安全强度和脆弱性分析[J];北京大学学报(自然科学版);2005年03期
4 李雄伟;于明;杨义先;周希元;;Fuzzy-AHP法在网络攻击效果评估中的应用[J];北京邮电大学学报;2006年01期
5 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
6 程渤,浮花玲,杨国纬,庹先国;基于工作流任务实例变迁的动态访问控制模型[J];电力系统自动化;2005年13期
7 王廷博;徐世超;;基于层次分析法的网络安全态势评估方法研究[J];电脑知识与技术;2008年32期
8 李雄伟;基于性能分析的网络攻击效果评估方法研究[J];电子对抗技术;2005年03期
9 许晓冯;;Web应用系统的安全威胁及其防护[J];信息化研究;2009年12期
10 陈冬雨;;趋势科技安全威胁评估报告[J];计算机安全;2009年09期
中国重要报纸全文数据库 前1条
1 张加礼 杨宇杰;[N];中国国防报;2002年
中国博士学位论文全文数据库 前5条
1 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
2 陈光;信息系统信息安全风险管理方法研究[D];国防科学技术大学;2006年
3 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
4 赵文;信息安全保障度量及综合评价研究[D];四川大学;2006年
5 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
中国硕士学位论文全文数据库 前10条
1 胡晓明;基于贝叶斯网络的软件风险管理问题的研究[D];南京理工大学;2004年
2 胡春玲;贝叶斯网络的结构学习算法研究[D];合肥工业大学;2006年
3 冯妍;网络安全风险评估系统的研究与设计[D];西北大学;2006年
4 魏锦慧;用于Nmap的攻击工具集的设计与实现[D];吉林大学;2006年
5 邹芳;信息系统安全等级测评方法研究[D];国防科学技术大学;2005年
6 牛蔚衡;多探测器分布式网络入侵检测系统中的报警信息预处理[D];北京交通大学;2006年
7 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年
8 蒋朝阳;Milnet-Attack集成式网络攻击系统设计与实现[D];国防科学技术大学;2006年
9 彭一楠;基于模型检查的场景图和攻击图研究[D];上海交通大学;2008年
10 马闯;军网安全漏洞检测系统的研究与实现[D];吉林大学;2008年
【二级参考文献】
中国期刊全文数据库 前10条
1 王辉;用于决策支持的贝叶斯网络[J];东北师大学报(自然科学版);2001年04期
2 陈秀真,白连平;基于MATLAB环境下的模糊推理程序化方法[J];电子技术应用;2000年12期
3 闫强,陈钟,段云所,王立福;信息系统安全度量与评估模型[J];电子学报;2003年09期
4 贺龙涛,方滨兴,云晓春,汪立东,袁林;关于在交换局域网进行主动捕包的研究[J];高技术通讯;2002年03期
5 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
6 李涛;基于免疫的网络安全风险检测[J];中国科学E辑:信息科学;2005年08期
7 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
8 卢继军,黄刘生,吴树峰;基于攻击树的网络攻击建模方法[J];计算机工程与应用;2003年27期
9 朱岩,杨永田,张玉清,冯登国;基于层次结构的信息安全评估模型研究[J];计算机工程与应用;2004年06期
10 雷英杰;王宝树;;直觉模糊逻辑的语义算子研究[J];计算机科学;2004年11期
中国硕士学位论文全文数据库 前1条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 张海霞;连一峰;苏璞睿;冯登国;;基于安全状态域的网络评估模型[J];软件学报;2009年02期
2 司加全;张冰;苘大鹏;杨武;;基于攻击图的网络安全性增强策略制定方法[J];通信学报;2009年02期
3 李永明;;基于攻击图的网络安全脆弱性分析技术研究[J];华章;2010年18期
4 李虒;王祖林;赵毅寰;;基于精简状态空间的攻击图生成算法[J];计算机应用研究;2009年12期
5 苘大鹏;周渊;杨武;杨永田;;用于评估网络整体安全性的攻击图生成方法[J];通信学报;2009年03期
6 张宝中;卞春花;;浅议基于攻击图的网络脆弱性分析[J];电脑知识与技术;2010年35期
7 段云所,刘欣,陈钟;信息系统组合安全强度和脆弱性分析[J];北京大学学报(自然科学版);2005年03期
8 苘大鹏;张冰;周渊;杨武;杨永田;;一种深度优先的攻击图生成方法[J];吉林大学学报(工学版);2009年02期
9 夏阳;陆余良;杨国正;;计算机网络脆弱性评估技术研究[J];计算机工程;2007年19期
10 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期
中国重要会议论文全文数据库 前10条
1 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
2 宋仓;左广霞;弟宇鸣;;电子光纤封记原理及脆弱性分析[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年
3 薄建业;陈锋;张怡;王勇军;;一种有效的攻击图建模语言[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
4 赵凯;辛阳;杨义先;钮心忻;;下一代网络安全脆弱性分析及威胁模型的建立[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
6 谢朝海;陶然;李志勇;李继勇;;基于弱点相关性的网络安全性分析方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 郭擎;刘正君;刘树田;;离散分数随机变换域的脆弱性图像水印算法[A];2006年全国光电技术学术交流会会议文集(D 光电信息处理技术专题)[C];2006年
8 秦超;桂尼克;;基于攻击路径的信息系统安全脆弱性分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
10 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国重要报纸全文数据库 前10条
1 ;Web威胁仍将继续[N];网络世界;2007年
2 迈克菲总裁兼首席执行官 Dave DeWalt;单点安全时代结束[N];计算机世界;2010年
3 杜跃进崔翔;转变 重视 协作[N];人民邮电;2008年
4 张琦 那罡;Web应用为何不安全?[N];中国计算机报;2008年
5 中科院计算所博士 李洋;充分利用Linux安全防护工具[N];计算机世界;2006年
6 佚名;内网与Internet之间的安全话题[N];网络世界;2007年
7 编译 清草;挫败钓鱼攻击[N];计算机世界;2005年
8 本报记者 卜娜;理性拥抱IPv6:“开门”需谨慎[N];中国计算机报;2011年
9 梁逵;网络威慑:威而难慑[N];中国国防报;2011年
10 ;再加一把WPA锁[N];网络世界;2006年
中国博士学位论文全文数据库 前10条
1 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
3 李杰;隐马尔可夫模型的研究及其在图像识别中的应用[D];清华大学;2004年
4 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
5 王垚;域名系统安全性研究[D];哈尔滨工业大学;2007年
6 李丽;中国城乡居民家庭贫困脆弱性研究[D];东北财经大学;2010年
7 刘小军;人脸识别技术研究[D];中国科学院电子学研究所;2001年
8 王良民;主动反应与自再生的容忍入侵关键技术研究[D];西安电子科技大学;2006年
9 寇丽平;人员密集场所风险评估理论与标准化方法研究[D];中国地质大学(北京);2008年
10 肖文斌;基于耦合隐马尔可夫模型的滚动轴承故障诊断与性能退化评估研究[D];上海交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 刘炜;网络系统脆弱性评估与分析技术研究[D];哈尔滨工程大学;2009年
2 陈芳芳;网络安全评估系统中攻击图生成的设计与实现[D];北京邮电大学;2011年
3 嵇海波;Pagerank算法在网络安全评估模型中的应用[D];大连交通大学;2010年
4 顾婷;基于攻击图的网络安全评估[D];华中师范大学;2010年
5 韩景灵;基于协议的隐马尔可夫网络入侵检测系统研究[D];山西大学;2007年
6 王如义;基于关联分析的漏洞检测和安全评估技术研究[D];西北大学;2012年
7 饶静宜;无线传感器网络安全评估模型研究[D];江苏大学;2010年
8 张海霞;基于CVE的网络安全评估系统[D];哈尔滨理工大学;2008年
9 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
10 董静;改进的HMM网络安全风险评估方法研究[D];华中科技大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026