收藏本站
《上海交通大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

加载隐私保护的网络安全综合管理关键技术研究

马进  
【摘要】:网络应用的普遍化,信息系统的规模化、网络化和去中心化使得恶意攻击、病毒泛滥等随之而来的网络安全问题愈加凸显。各类攻击手段随应用发展不断翻新,具有关联化、复杂化和难以检测等新的特点。在更加严峻的安全形势下,为保障网络及信息系统的安全,需要对报警关联分析和安全评估等网络安全综合管理技术开展更为深入的研究。 网络安全综合管理技术近年来取得了实质性进展。在安全报警关联分析方面,基于安全事件因果关系、预定义关联规则、构建网络攻击图和数据挖掘技术的各种关联方法应用广泛,成为构建攻击场景和识别攻击意图的主要手段;在安全风险评估方面,基于指标体系以及各种层次化态势评估模型的评估方法,实现了系统风险管理和安全态势感知。然而,面对共享协同的需求和网络安全的高复杂性、强对抗性,现有网络安全综合管理技术存在局限性:首先,网络安全报警关联与分析技术有较强的专家知识依赖性或高计算代价,与实际应用存在距离;其次,网络系统安全威胁状况的评估通常仅关注单一网络域中攻击事件对系统安全造成的影响,难以反映全局化的安全威胁态势;最后,隐私问题已成为安全数据共享及协同分析迈向实际应用的重大阻碍之一,而现有的安全综合管理方法较少考虑对原始分析数据的隐私保护,已提出的隐私保护方法也存在运算复杂度高、或对领域知识依赖性较大等问题。围绕上述问题,本文在安全报警关联分析和安全风险评估方面展开研究,并结合隐私保护技术,形成了较为完善的加载隐私保护的网络安全综合管理技术框架。 在入侵报警敏感数据的安全研究方面,本文基于对报警数据的结构化分析,设计了一种面向入侵报警敏感数据的隐私保护方法。本文对Incognito算法进行了改进,引入熵引导的报警泛化层次设计方法,形成了对报警数据的泛化匿名处理模型,在此基础上,提出了基于效用的泛化度量方法,实现了报警信息的保护程度和数据质量间的量化评估。随后,进一步设计了基于泛化子图的报警频数计算方法,以减少对报警数据集的遍历次数,提升了算法效率。实验证明,与经典的k-匿名模型相比,所提出方法在报警数据隐私保护方面具有高效性和有效性。 利用频繁模式挖掘技术获取安全报警属性之间的关联关系是进行报警关联分析和研究的主要途径之一。出于隐私考虑,在缺乏安全共享与协作机制的情况下,现有方法难以在实际关联分析场景下应用。针对上述问题,本文结合典型的频繁模式挖掘算法,提出了隐私保护的安全事件属性关联关系的挖掘方法PPFPM。该方法通过频繁模式树结构实现了大型报警数据集中频繁模式的压缩存储,并采用前缀树结构模式增长挖掘方法避免了耗时的候选集生成过程,提高了挖掘效率。实验中证明了PPFPM算法的有效性、伸缩性以及较好的挖掘性能。同时,本算法对基于类频繁模式树的入侵事件频繁模式挖掘方法,在敏感信息保护方面具有通用性和普遍意义。 揭示安全报警之间的序列关系和因果关系是进行安全报警关联分析的另一种常用手段。本文分析了网络多步攻击的特点,提出了利用序列模式挖掘技术进行快速多步攻击关联的方法QSPM,并在此基础上设计了隐私保护下面向安全报警多步攻击的序列模式挖掘方法PPSPM。本文提出的方法无需事先获取攻击场景的专家知识和预先设计关联规则,克服了基于规则、安全事件因果关系等关联方法的主要缺陷。此外,在分析攻击行为序列特征的基础上,采用支持度评估方法,对最大攻击序列生成算法进行了优化,减少了耗时的数据集遍历操作,从而使算法具有快速、准确关联多步攻击的特点。最后,通过实验,对算法的有效性进行了量化分析;并与典型的序列模式挖掘算法进行了对比,实验结果表明了所提出算法在发现攻击行为序列模式方面较好的准确性和性能:至少有87.76%的报警可以被准确地关联,且算法性能较典型的序列模式挖掘算法提升了1.7-6.5倍。研究隐私保护环境下入侵事件序列模式的发现方法,对于安全报警关联分析领域具有通用性和实用价值。 识别、评估和控制网络信息系统自身脆弱性是网络安全综合管理的基础。为了解决安全评估领域现存的难以利用海量庞杂报警信息对整体安全状况有效建模,以及缺乏安全协同环境下的分布式评估方法的问题,本文结合服务重要性、报警发生频率和安全威胁程度等要素,研究和提出了分布式安全态势量化评估模型及其相应计算方法,实现了全局化的安全态势综合评估模型;并在此基础上实现了隐私保护下的分布式统计模型。在隐私保护方法设计上,针对半可信环境下的共谋推导攻击问题,以及经典的同态加密方法的高计算代价,和公私钥管理等问题,本文提出了半可信环境下的轻量级分布式安全统计方法,以较小的计算代价解决了现有随机路径统计方法中共谋推导或恶意攻击导致的隐私威胁。由于本方法针对分布式统计运算进行安全保护,故可以推广到包含有基础统计运算的分布式安全评估或分析过程中,以保护运算环境的隐私性,具有普适意义。 最后,对本文的研究工作进行了总结和展望。从研究频繁模式和序列模式的深度解释机制、自适应最小支持度阈值及动态时间窗口的适配算法等角度探讨了继续研究的可行性和预期目标。
【学位授予单位】:上海交通大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前4条
1 仝蕾;邢娜;;论政府信息公开中的个人隐私权保护[J];内蒙古大学学报(人文社会科学版);2007年03期
2 黄颖;姜柏生;;患者隐私权的研究现状与保护进展[J];医学与哲学(人文社会医学版);2007年04期
3 董晓梅,于戈,孙晶茹,王丽娜;基于频繁模式挖掘的报警关联与分析算法[J];电子学报;2005年08期
4 穆成坡,黄厚宽,田盛丰,林友芳,秦远辉;基于模糊综合评判的入侵检测报警信息处理[J];计算机研究与发展;2005年10期
【共引文献】
中国期刊全文数据库 前10条
1 穆成坡;黄厚宽;田盛丰;;入侵检测系统报警信息聚合与关联技术研究综述[J];计算机研究与发展;2006年01期
2 郭帆;余敏;叶继华;;一种基于分类和相似度的报警聚合方法[J];计算机应用;2007年10期
3 田茂兴,王娓娓;对物权优先效力的思考[J];安徽商贸职业技术学院学报;2004年01期
4 邬云霞;公司社会责任的法理学思考[J];北方工业大学学报;2003年02期
5 李永军;从契约自由原则的基础看其在现代合同法上的地位[J];比较法研究;2002年04期
6 申卫星;对民事法律关系内容构成的反思[J];比较法研究;2004年01期
7 幸颜静;;不当得利制度疑点探析[J];比较法研究;2005年06期
8 赵向华;试论企业法人财产权及国企改革[J];北京理工大学学报(社会科学版);1999年01期
9 马晶;论环境权的确立与拓展[J];长白学刊;2001年04期
10 陈小勇;论片意离婚难及其对策[J];西华大学学报(哲学社会科学版);2004年06期
中国重要会议论文全文数据库 前1条
1 李斌;;农民市民化与电大教育空间[A];江苏省教育学会2006年年会论文集(综合一专辑)[C];2006年
中国博士学位论文全文数据库 前10条
1 李伟;创业投资基金组织形式法律制度研究[D];中国政法大学;2001年
2 申卫星;期待权理论研究[D];中国政法大学;2001年
3 邢颖;禁止证券欺诈法律问题研究[D];中国政法大学;2001年
4 胡平;精神损害赔偿制度研究[D];中国社会科学院研究生院;2000年
5 孙加瑞;公司股东权诉讼研究[D];中国社会科学院研究生院;2000年
6 张建棣;信托收益所得税法律制度研究[D];中国政法大学;2002年
7 陈儒;中国投资基金业运作机制[D];华东师范大学;2000年
8 尹晨;中国证券市场信息监管研究[D];复旦大学;2003年
9 徐晓松;论公司资本监管[D];中国政法大学;2003年
10 胡文涛;资产管理公司不良资产转让的法律障碍——以交易成本为视角[D];中国政法大学;2004年
中国硕士学位论文全文数据库 前10条
1 黄丽民;计算机网络信息系统安全评价方法研究[D];山东大学;2005年
2 牛蔚衡;多探测器分布式网络入侵检测系统中的报警信息预处理[D];北京交通大学;2006年
3 李丙军;基于模糊粗糙理论的新型参谋人才综合评判方法研究[D];厦门大学;2006年
4 何肖慧;分布式入侵检测系统中的报警融合[D];北京交通大学;2007年
5 田杰;基于聚类的自动入侵响应决策系统研究[D];哈尔滨工程大学;2007年
6 梁颖;基于数据融合的网络安全态势定量感知方法研究[D];哈尔滨工程大学;2007年
7 李锐;基于本体的报警关联知识库的研究[D];北京交通大学;2008年
8 赵大维;入侵检测报警融合与管理[D];北京交通大学;2008年
9 朱妍;基于本体的入侵报警关联[D];北京交通大学;2008年
10 苏磊;数据融合技术在分布式入侵检测中的应用研究[D];广东工业大学;2008年
【二级参考文献】
中国期刊全文数据库 前10条
1 李家春,李之棠;动态网络安全模型的研究[J];华中科技大学学报(自然科学版);2003年03期
2 张亮,蒋东兴,徐时新;主机网络安全及其关键技术研究[J];计算机工程与应用;2001年10期
3 李家春,李之棠;神经模糊入侵检测系统的研究[J];计算机工程与应用;2001年17期
4 梁毅,周建国,晏蒲柳;基于有色Petri网和移动Agent的网络入侵检测系统[J];计算机工程;2003年16期
5 李家春,李之棠;入侵检测系统[J];计算机应用研究;2001年12期
6 仝蕾;邢娜;;论政府信息公开中的个人隐私权保护[J];内蒙古大学学报(人文社会科学版);2007年03期
7 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
8 王全弟,赵丽梅;论网络空间个人隐私权的法律保护[J];法学论坛;2002年02期
9 石莹;;论ISP在网络侵权中的法律责任[J];山东审判;2005年06期
10 齐爱民;德国个人资料保护法简论[J];武汉大学学报(人文科学版);2004年04期
中国硕士学位论文全文数据库 前1条
1 苏慧;论网络环境下隐私权的法律保护[D];对外经济贸易大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 曲鼎;;挟腾讯以令诸侯[J];计算机安全;2010年10期
2 戢渼钧;;关于个性化信息服务的隐私保护[J];图书情报工作;2006年02期
3 宋波;;“虚实结合”保护虚拟社会安全[J];中国电信业;2011年06期
4 张楠;严春燕;张建华;;网格环境下信息资源共享中的隐私保护[J];西南民族大学学报(人文社科版);2009年02期
5 颜瑜;;网络环境下图书馆与个人信息保护[J];图书馆学刊;2005年06期
6 李欣原;;MySpace用户:自己动手 斩“魔”除“妖”[J];信息网络;2008年07期
7 胡乔林;苏金树;赵宝康;黄清元;孙一品;;延迟/中断容忍网络安全机制综述[J];计算机科学;2009年08期
8 ;垃圾病毒 特警全抓[J];每周电脑报;2000年48期
9 武茜;许磊;;P2P对网络安全的影响[J];计算机与网络;2007年23期
10 ;Web“信任圈”[J];中国教育网络;2008年06期
中国重要会议论文全文数据库 前10条
1 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
4 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
6 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
10 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 本报记者 廖庆升;360和腾讯陷隐私之争 网络安全市场亟待规范[N];通信信息报;2010年
2 刘国航;打记者难解“隐私”之困[N];法制日报;2010年
3 马婧婧;谁动了我的“隐私”?[N];人民日报海外版;2011年
4 马云飞;P3P:能否撑起隐私保护的天空?[N];中国计算机报;2000年
5 吴平;反乙肝歧视别忘隐私保护[N];中国医药报;2011年
6 黄永维;隐私保护在美国[N];人民法院报;2003年
7 岳成;“黑名单”公布制度与隐私保护[N];国际商报;2001年
8 黄碧梅;我们的隐私,怎么成了别人的金矿[N];人民日报;2010年
9 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
10 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
中国博士学位论文全文数据库 前10条
1 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
2 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
3 任毅;可信数据库中的隐私保护技术研究[D];武汉大学;2011年
4 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
5 李光;分类挖掘中的隐私保护问题研究[D];哈尔滨工业大学;2011年
6 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
7 李杨;差分隐私保护数据聚合优化方法及其在数据可视化中的应用[D];广东工业大学;2013年
8 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
9 宋金玲;K-匿名隐私保护模型中与匿名数据相关的关键问题研究[D];燕山大学;2012年
10 刘恒;普适计算环境下基于位置服务的隐私保护若干技术研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 孙喜策;商用驱动的无线传感器网络分布式隐私保护技术研究[D];浙江大学;2010年
2 林吓洪;社区化网络中的隐私保护[D];上海交通大学;2010年
3 何青松;基于隐私保护的分布式聚类算法的研究[D];复旦大学;2010年
4 沈旭昌;隐私保护的分布式数据挖掘系统[D];浙江工业大学;2004年
5 毛云青;高效的集值属性数据隐私保护发布技术研究[D];浙江大学;2011年
6 吴修强;WMN安全与隐私保护机制研究[D];西安电子科技大学;2010年
7 王春光;我国网络隐私权民事保护制度研究[D];吉林大学;2005年
8 冷家昭;基于隐私保护的关联规则挖掘研究[D];南京信息工程大学;2011年
9 牛德姣;基于视频的目标跟踪及隐私保护技术的研究与实现[D];江苏大学;2003年
10 王彩梅;位置服务中用户轨迹隐私度量的研究[D];华中师范大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026