收藏本站
《上海交通大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

加载隐私保护的网络安全综合管理关键技术研究

马进  
【摘要】:网络应用的普遍化,信息系统的规模化、网络化和去中心化使得恶意攻击、病毒泛滥等随之而来的网络安全问题愈加凸显。各类攻击手段随应用发展不断翻新,具有关联化、复杂化和难以检测等新的特点。在更加严峻的安全形势下,为保障网络及信息系统的安全,需要对报警关联分析和安全评估等网络安全综合管理技术开展更为深入的研究。 网络安全综合管理技术近年来取得了实质性进展。在安全报警关联分析方面,基于安全事件因果关系、预定义关联规则、构建网络攻击图和数据挖掘技术的各种关联方法应用广泛,成为构建攻击场景和识别攻击意图的主要手段;在安全风险评估方面,基于指标体系以及各种层次化态势评估模型的评估方法,实现了系统风险管理和安全态势感知。然而,面对共享协同的需求和网络安全的高复杂性、强对抗性,现有网络安全综合管理技术存在局限性:首先,网络安全报警关联与分析技术有较强的专家知识依赖性或高计算代价,与实际应用存在距离;其次,网络系统安全威胁状况的评估通常仅关注单一网络域中攻击事件对系统安全造成的影响,难以反映全局化的安全威胁态势;最后,隐私问题已成为安全数据共享及协同分析迈向实际应用的重大阻碍之一,而现有的安全综合管理方法较少考虑对原始分析数据的隐私保护,已提出的隐私保护方法也存在运算复杂度高、或对领域知识依赖性较大等问题。围绕上述问题,本文在安全报警关联分析和安全风险评估方面展开研究,并结合隐私保护技术,形成了较为完善的加载隐私保护的网络安全综合管理技术框架。 在入侵报警敏感数据的安全研究方面,本文基于对报警数据的结构化分析,设计了一种面向入侵报警敏感数据的隐私保护方法。本文对Incognito算法进行了改进,引入熵引导的报警泛化层次设计方法,形成了对报警数据的泛化匿名处理模型,在此基础上,提出了基于效用的泛化度量方法,实现了报警信息的保护程度和数据质量间的量化评估。随后,进一步设计了基于泛化子图的报警频数计算方法,以减少对报警数据集的遍历次数,提升了算法效率。实验证明,与经典的k-匿名模型相比,所提出方法在报警数据隐私保护方面具有高效性和有效性。 利用频繁模式挖掘技术获取安全报警属性之间的关联关系是进行报警关联分析和研究的主要途径之一。出于隐私考虑,在缺乏安全共享与协作机制的情况下,现有方法难以在实际关联分析场景下应用。针对上述问题,本文结合典型的频繁模式挖掘算法,提出了隐私保护的安全事件属性关联关系的挖掘方法PPFPM。该方法通过频繁模式树结构实现了大型报警数据集中频繁模式的压缩存储,并采用前缀树结构模式增长挖掘方法避免了耗时的候选集生成过程,提高了挖掘效率。实验中证明了PPFPM算法的有效性、伸缩性以及较好的挖掘性能。同时,本算法对基于类频繁模式树的入侵事件频繁模式挖掘方法,在敏感信息保护方面具有通用性和普遍意义。 揭示安全报警之间的序列关系和因果关系是进行安全报警关联分析的另一种常用手段。本文分析了网络多步攻击的特点,提出了利用序列模式挖掘技术进行快速多步攻击关联的方法QSPM,并在此基础上设计了隐私保护下面向安全报警多步攻击的序列模式挖掘方法PPSPM。本文提出的方法无需事先获取攻击场景的专家知识和预先设计关联规则,克服了基于规则、安全事件因果关系等关联方法的主要缺陷。此外,在分析攻击行为序列特征的基础上,采用支持度评估方法,对最大攻击序列生成算法进行了优化,减少了耗时的数据集遍历操作,从而使算法具有快速、准确关联多步攻击的特点。最后,通过实验,对算法的有效性进行了量化分析;并与典型的序列模式挖掘算法进行了对比,实验结果表明了所提出算法在发现攻击行为序列模式方面较好的准确性和性能:至少有87.76%的报警可以被准确地关联,且算法性能较典型的序列模式挖掘算法提升了1.7-6.5倍。研究隐私保护环境下入侵事件序列模式的发现方法,对于安全报警关联分析领域具有通用性和实用价值。 识别、评估和控制网络信息系统自身脆弱性是网络安全综合管理的基础。为了解决安全评估领域现存的难以利用海量庞杂报警信息对整体安全状况有效建模,以及缺乏安全协同环境下的分布式评估方法的问题,本文结合服务重要性、报警发生频率和安全威胁程度等要素,研究和提出了分布式安全态势量化评估模型及其相应计算方法,实现了全局化的安全态势综合评估模型;并在此基础上实现了隐私保护下的分布式统计模型。在隐私保护方法设计上,针对半可信环境下的共谋推导攻击问题,以及经典的同态加密方法的高计算代价,和公私钥管理等问题,本文提出了半可信环境下的轻量级分布式安全统计方法,以较小的计算代价解决了现有随机路径统计方法中共谋推导或恶意攻击导致的隐私威胁。由于本方法针对分布式统计运算进行安全保护,故可以推广到包含有基础统计运算的分布式安全评估或分析过程中,以保护运算环境的隐私性,具有普适意义。 最后,对本文的研究工作进行了总结和展望。从研究频繁模式和序列模式的深度解释机制、自适应最小支持度阈值及动态时间窗口的适配算法等角度探讨了继续研究的可行性和预期目标。
【学位授予单位】:上海交通大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TP393.08

知网文化
【参考文献】
中国期刊全文数据库 前7条
1 董晓梅,于戈,孙晶茹,王丽娜;基于频繁模式挖掘的报警关联与分析算法[J];电子学报;2005年08期
2 穆成坡,黄厚宽,田盛丰,林友芳,秦远辉;基于模糊综合评判的入侵检测报警信息处理[J];计算机研究与发展;2005年10期
3 仝蕾;邢娜;;论政府信息公开中的个人隐私权保护[J];内蒙古大学学报(人文社会科学版);2007年03期
4 陈秀真,郑庆华,管晓宏,林晨光;网络化系统安全态势评估的研究[J];西安交通大学学报;2004年04期
5 李之棠;王莉;李东;;一种新的在线攻击意图识别方法研究[J];小型微型计算机系统;2008年07期
6 兰丽辉;鞠时光;金华;;社会网络数据发布中的隐私保护研究进展[J];小型微型计算机系统;2010年12期
7 黄颖;姜柏生;;患者隐私权的研究现状与保护进展[J];医学与哲学(人文社会医学版);2007年04期
中国博士学位论文全文数据库 前2条
1 王莉;网络多步攻击识别方法研究[D];华中科技大学;2007年
2 李锋;面向数据挖掘的隐私保护方法研究[D];上海交通大学;2008年
中国硕士学位论文全文数据库 前2条
1 冉宁;“人肉搜索”及其对隐私权的侵害[D];河北大学;2011年
2 张健;基于隐私保护的多步攻击关联方法研究[D];上海交通大学;2011年
【共引文献】
中国期刊全文数据库 前10条
1 胡小红;;经济法学视野中的行政法[J];安徽大学法律评论;2001年00期
2 余延满;冉克平;郭鸣;;企业法人目的范围外行为新探——兼评《合同法》第50条之规定[J];安徽大学法律评论;2004年01期
3 叶金强;;动产抵押制度:价值目标之偏离与矫正[J];安徽大学法律评论;2004年01期
4 田茂兴,王娓娓;对物权优先效力的思考[J];安徽商贸职业技术学院学报(社会科学版);2004年01期
5 苗晓锋;;网络传输安全技术研究[J];安康学院学报;2008年04期
6 何锦璇;;信托立法不宜操之过急[J];北大法律评论;1998年02期
7 郑永宽;;关于人格权概念的质疑与反思[J];北方法学;2007年06期
8 邬云霞;公司社会责任的法理学思考[J];北方工业大学学报;2003年02期
9 穆成坡;黄厚宽;田盛丰;;入侵响应决策中的响应因素分析[J];北京交通大学学报;2009年05期
10 王振;;办公自动化研究综述[J];办公自动化;2010年22期
中国重要会议论文全文数据库 前10条
1 潘小军;;城乡统筹下农地产权改革的发展与创新[A];成渝地区城乡统筹与区域合作研讨会论文集[C];2007年
2 李广军;;紧张、冲突与和谐——从法院调解协议的角度看法院调解的发展与创新[A];全国法院系统第二十二届学术讨论会论文集[C];2011年
3 陈宪华;;检察权能与职能机构改革[A];第七届国家高级检察官论坛会议文章[C];2011年
4 陈仕菊;;试论善意取得的构成要件——兼评我国《物权法》第106条的相关规定[A];当代法学论坛(二○一○年第1辑)[C];2010年
5 赖惠宇;;浅谈网络银行的安全保障措施[A];海南省通信学会学术年会论文集(2007)[C];2007年
6 李斌;;农民市民化与电大教育空间[A];江苏省教育学会2006年年会论文集(综合一专辑)[C];2006年
7 刘定华;陈运来;;论信用及其商法维护[A];中国商法年刊第二卷(2002)[C];2002年
8 侯怀霞;;论信托法的历史演进及对我国继受信托法的反思[A];中国商法年刊(2008):金融法制的现代化[C];2008年
9 林蔚;;软件技术保护与个人信息保护的发展趋势及冲突解决机制——以微软“黑屏”事件展开[A];2009中华全国律师协会知识产权专业委员会年会暨中国律师知识产权高层论坛论文集(下)[C];2009年
10 王新华;;试论默认许可制度在专利产品平行进口中的适用[A];全面实施国家知识产权战略,加快提升专利代理服务能力-2011年中华全国专利代理人协会年会暨第二届知识产权论坛论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
4 邬先江;海事赔偿责任限制制度研究[D];大连海事大学;2010年
5 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
6 陈晓敏;大陆法系所有权模式的历史变迁[D];吉林大学;2011年
7 孙兵;物流领域若干关键问题研究[D];天津大学;2010年
8 杨静毅;医疗侵权的经济分析[D];山东大学;2011年
9 李伟;创业投资基金组织形式法律制度研究[D];中国政法大学;2001年
10 申卫星;期待权理论研究[D];中国政法大学;2001年
中国硕士学位论文全文数据库 前10条
1 张宜群;论政府信息公开中的个人信息保护[D];华东政法大学;2010年
2 余暮;医疗纠纷中的侵权责任[D];华东政法大学;2010年
3 崔海霞;权利行使过程中的敲诈勒索[D];华东政法大学;2010年
4 李威;多参数扰动的隐私保护关联规则挖掘算法研究[D];哈尔滨工程大学;2010年
5 王勇;一种面向隐私保护的分布式数据流挖掘算法[D];哈尔滨工程大学;2010年
6 王宏磊;SNMP安全态势信息获取及分析技术[D];哈尔滨工程大学;2010年
7 田战玲;基于VxWorks的网络文件传输安全技术研究[D];哈尔滨工程大学;2010年
8 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
9 孙明帅;面向NSSA的异构数据规范化处理与集成[D];哈尔滨工程大学;2010年
10 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 沈宗灵;二战后美国法律对民法法系法律的影响[J];北京大学学报(哲学社会科学版);1995年05期
2 陈朝晖;;透视“人肉搜索”的发展演变[J];传媒观察;2008年07期
3 宋小卫;略论我国公民的知情权[J];法律科学.西北政法学院学报;1994年05期
4 彭文灵,王丽娜,张焕国,傅建明;基于角色访问控制的入侵容忍机制研究[J];电子学报;2005年01期
5 韩建民;岑婷婷;虞慧群;;数据表k-匿名化的微聚集算法研究[J];电子学报;2008年10期
6 莫纪宏;论人权的司法救济[J];法商研究(中南政法学院学报);2000年05期
7 王四新;;“人肉搜索”侵犯他人隐私权[J];法制资讯;2008年Z1期
8 胡健;;“人肉搜索”必须接受法律的规制[J];法制资讯;2008年Z1期
9 C.贝内特;加拿大信息高速公路上的个人隐私保护[J];国外社会科学;1997年03期
10 华劼;;网络时代的隐私权——兼论美国和欧盟网络隐私权保护规则及其对我国的启示[J];河北法学;2008年06期
中国重要报纸全文数据库 前1条
1 武汉大学WTO学院教师、法学博士 罗昆;[N];人民法院报;2008年
中国博士学位论文全文数据库 前1条
1 王莉;网络多步攻击识别方法研究[D];华中科技大学;2007年
中国硕士学位论文全文数据库 前2条
1 苏慧;论网络环境下隐私权的法律保护[D];对外经济贸易大学;2005年
2 王丽平;人肉搜索与隐私权保护的协调[D];河南大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 陈晓华;;电子商务消费者隐私问题研究[J];洛阳工业高等专科学校学报;2006年04期
2 陈一梅;;数字化参考咨询的隐私保护研究[J];农业图书情报学刊;2008年01期
3 刘智涛;霍成义;;电子商务中的隐私保护技术研究[J];现代计算机(专业版);2008年10期
4 龙琦;;基于k-匿名的隐私保护[J];科协论坛(下半月);2010年03期
5 毕菊;王莉;;基于快速隐私保护关联规则的挖掘算法[J];辽宁科技大学学报;2010年05期
6 李超良;;物联网隐私保护机制简介[J];福建电脑;2011年04期
7 杨珺;王映龙;;集中式环境下面向隐私保护的数据挖掘技术的方法研究[J];科技信息;2011年08期
8 张珺铭;;基于安全双方计算的密钥改进方案[J];凯里学院学报;2011年03期
9 ;用KV2004隐私保护功能对付网银大盗[J];电脑迷;2004年07期
10 戢渼钧;;关于个性化信息服务的隐私保护[J];图书情报工作;2006年02期
中国重要会议论文全文数据库 前10条
1 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
2 陆闻天;陶先平;吕建;;普适计算环境中隐私保护的研究与进展[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年
3 高建智;肖晓玲;;性病门诊患者隐私保护需求调查分析与对策[A];中华护理学会2009全国护理管理学术交流暨专题讲座会议;中华护理学会2009全国护理新理论、新方法、新技术研讨会论文汇编[C];2009年
4 栾卫华;;妇产科患者隐私保护的调查分析体会[A];河南省妇产科护理风险管理研讨班暨学术会议论文集[C];2008年
5 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
6 余永红;;集成访问控制和隐私保护机制的安全数据库研究[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
7 陆川;姚剑波;文光俊;;无线传感器网络中的数据融合隐私分级保护[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 刘敏;杨薇;;妇产科门诊与住院病人隐私保护需求特点的比较分析[A];中华护理学会全国妇产科新技术、新理论进展研讨会论文汇编[C];2009年
9 黄毅;潘晓;孟小峰;;OrientPrivacy:移动环境下的隐私保护服务器[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
10 汪涛;杨义先;;RFID的认证与隐私保护[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
中国重要报纸全文数据库 前10条
1 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
2 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
3 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
4 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
5 黄永维;隐私保护在美国[N];人民法院报;2003年
6 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
7 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
8 记者 何宗渝 马姝瑞 付航;网络“隐私门”发酵,谁来保护网民隐私?[N];新华每日电讯;2010年
9 本报记者 吕勇;360密盘让隐私保护更给力[N];中国消费者报;2010年
10 赵正华 冯永强;“八达通”事件凸显港隐私保护亟待更严立法[N];法制日报;2010年
中国博士学位论文全文数据库 前10条
1 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
2 刘华玲;基于完备空间数据扰动的隐私保护理论方法研究及应用[D];东华大学;2013年
3 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
4 谈嵘;位置隐私保护及其在基于位置的社交网络服务中的应用研究[D];华东师范大学;2013年
5 张浩;基于位置服务的信息隐私保护技术研究[D];中国科学技术大学;2014年
6 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
7 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
8 李杨;差分隐私保护数据聚合优化方法及其在数据可视化中的应用[D];广东工业大学;2013年
9 杨涛;基于代理签名的车辆自组网的隐私保护研究[D];北京大学;2013年
10 马运全;个人金融信息管理:隐私保护与金融交易的权衡[D];山东大学;2014年
中国硕士学位论文全文数据库 前10条
1 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
2 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
3 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
4 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
5 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
6 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
7 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
8 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
9 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
10 王彩梅;位置服务中用户轨迹隐私度量的研究[D];华中师范大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026