收藏本站
《上海交通大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

网络安全态势感知若干关键性问题研究

胡威  
【摘要】: 随着信息技术的持续发展和网络规模的日益扩大,信息安全的重要性已经得到了业内人士的普遍认同。为了保障网络信息安全,开展大规模的网络安全态势感知研究是十分必要的。相关研究对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义。网络态势感知技术作为一项新技术,具有很大的发展空间。 网络安全态势感知的研究,目前尚未有严格统一的标准。但是业内人士在该领域的不懈研究,已对态势感知形成共识。网络安全态势感知包括三个阶段的处理过程,即网络安全态势觉察(Perception)、网络安全态势理解(Comprehension)和网络安全态势预测(Prediction),其通过定性或定量的网络安全态势评价体系对底层各类安全事件进行归并、关联和融合处理,并将获取的态势感知结果以可视化图形提供给网络管理人员。管理人员根据视图提供的信息判断网络当前及未来可能的安全态势发展趋势,进而做出有效应对措施。因此,使用信息融合和风险评估等技术,提高底层监测设备对事件的检测能力,并在此基础上获取准确有效的定性或定量评价体系,成为网络安全态势感知领域的重要研究方向。 在网络安全态势觉察阶段,网络安全态势感知使用的安全事件或性能指标来自底层安全设备,因此其感知能力受到底层安全设备的准确性和效率的直接影响。通过考察Dempster-Shafer证据合并理论及其不确定性分配原则,将该理论身份推理方法同多个传感器检测的结果进行联合,定义主观不确定度和客观不确定度的概念,提出了传感器空间合并方案及不确定度再分配原则,达到了消除单传感器检测盲区,提升检测准确度的目的。此外,为解决以往研究中较少讨论如何在流量指标选择过程中利用特征提取方案有效地甄别异常的问题,本文引入无指导学习(Unsupervised Learning)算法对特征选择(Feature Selection)方案进行了最优评估,得出了流量统计特征能够有效地区分流量状态的结论,为检测融合方案的实现提供了理论基础。 当前,网络安全态势感知多集中在面向攻击威胁的态势理解研究。态势理解方案一般采用风险指数(Risk Index)作为评价指标,通过将网络进行层次划分,利用加权融合底层元素的风险值来实现对态势感知结果的定量评价。本文的研究旨在获得更具客观性和通用性的评价结果,消除以往定量评价指标体系中加权系数分配所带有的随机性和主观性的不足。在深入分析网络层次化结构的基础上,将层次分析法(Analytic Hierarchy Process)引入网络安全态势定量评价指标体系中,将服务层、主机层和网络层与AHP中的方案层、指标层和目标层对应起来。本文定义态势元(Situation Meta)、态势权(Situation Weight)和态势基(Situation Base)概念来规范网络安全态势的定量评价指标体系。并通过实例描述了如何构建成对比较矩阵(判断矩阵),利用服务风险指数作为态势基,最终获得定量的网络安全态势感知结果的过程。仿真结果证明了方案的可行性。 不同的研究组织对网络安全态势感知过程的理解不同,再加之缺少一个标准的态势信息载体和态势提取框架,使得网络安全态势理解能力无从评价,缺少规范性。Endsley态势模型是传统态势感知领域内的经典模型,具有规范的数据处理和态势提取过程,但该模型较少应用于网络安全态势领域。同时针对以往研究多集中在安全态势的定性或定量评价体系设计,较少涉及安全态势建模的现状,本文提出了基于Endsley模型的可扩展网络安全态势模型及态势提取框架。该方案将用户所关心的攻击频次、攻击时间以及空间等态势信息合并形成细粒度的多元结构,同时引入重要的知识库概念辅助态势提取,使用户可在态势模型之上进行基于时间、空间因素的二次分析,提取感兴趣的态势信息,进而辅助用户决策。该方案分别使用HoneyNet和交大校园网的数据进行评估,能够形成高效明确的态势可视图。在突出高危态势变化的同时也注重低危态势变化的细节,便于用户的分析和管理,对规范态势提取过程及安全态势建模具有一定的参考价值。 完整的网络安全态势感知包括网络安全态势觉察、态势理解和态势预测,但历史研究多集中在前两阶段。由于网络入侵或攻击的强随机性和不确定性,使得以此为基础所获取的安全态势变化是一个复杂非线性过程,限制了传统预测模型的使用。本文在对网络攻击导致的态势变化过程分析中,得到了网络安全态势风险值的累加曲线具有“S”型曲线特征的论点,并对经典的灰色Verhulst模型提出改进方案。所提出的基于自适应参数(Adaptive Parameters)及等维灰数递补(Equal-Dimensions Grey Filling)灰色Verhulst模型,利用一阶累加数列的波动情况进行模型参数的动态调整。该方案还通过引入等维灰数递补方法,能够在不增加常规模型计算复杂度的情况下,克服以往预测方案不能对曲线趋势变化及时更新的不足。试验结果证明,相对于以往基于常规GM(1,1)及常规灰色Verhulst模型的预测方法,本方案有效地改善了预测精度,并且具有可推广的价值。 最后本文在总结全文的基础上讨论了未来安全态势感知研究需要面对的问题,并提出了时间序列(Time Series)分析在安全态势感知中的应用思路;提出了粗糙集理论(Rough Sets Theory)在预测未来安全态势变化的思路;提出了基于多准则融合的态势预测思路。
【学位授予单位】:上海交通大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 耿仲华;;层次化网络威胁态势量化评估网络安全的方法研究[J];煤炭技术;2011年12期
中国博士学位论文全文数据库 前1条
1 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前3条
1 井经涛;一种智能化网络安全态势评估方法[D];华北电力大学(北京);2011年
2 黄藻;基于事件的网络安全态势关键技术的研究与实现[D];北京邮电大学;2012年
3 王强;恶意代码态势感知系统的设计与实现[D];电子科技大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 梁铁柱,李建成,王晔;一种应用聚类技术检测网络入侵的新方法[J];国防科技大学学报;2002年02期
2 胡华平,张怡,陈海涛,宣蕾,孙鹏;面向大规模网络的入侵检测与预警系统研究[J];国防科技大学学报;2003年01期
3 任伟;蒋兴浩;孙锬锋;;基于RBF神经网络的网络安全态势预测方法[J];计算机工程与应用;2006年31期
4 王慧强;赖积保;朱亮;梁颖;;网络态势感知系统研究综述[J];计算机科学;2006年10期
5 刘勃,周荷琴;基于贝叶斯网络的网络安全评估方法研究[J];计算机工程;2004年22期
6 张永铮,方滨兴,云晓春;一种主机系统安全的量化风险评估方法[J];计算机工程;2005年14期
7 尚雅玲,胡昌振;战场感知与认知:网络空间安全态势感知的建立方法[J];科技导报;2004年07期
8 程光,龚俭,丁伟;基于抽样测量的高速网络实时异常检测模型[J];软件学报;2003年03期
9 诸葛建伟;王大为;陈昱;叶志远;邹维;;基于D-S证据理论的网络异常检测方法[J];软件学报;2006年03期
10 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
【共引文献】
中国期刊全文数据库 前10条
1 李岗,熊猛;浅析灰色系统的发展及其展望[J];四川建筑科学研究;2004年01期
2 官庆;;基于粗糙集的大型公用建筑设计项目技术风险评价[J];四川建筑科学研究;2007年04期
3 徐波;林伟;蒋忠席;张卫芳;;基于灰色马尔可夫模型的机场道面使用性能预测[J];四川建筑科学研究;2010年01期
4 叶勇;郭子雄;;GFRP筋—混凝土粘结性能影响参数的灰色关联分析[J];四川建筑科学研究;2011年06期
5 范进;;产业结构对产业集群影响力的实证分析[J];安徽广播电视大学学报;2006年04期
6 于立红;杜芸;;数据挖掘中数据预处理方法与技术[J];安徽电子信息职业技术学院学报;2009年04期
7 舒坚;郑诚;陈振;;基于关联分类方法的Web使用挖掘研究[J];安徽大学学报(自然科学版);2006年02期
8 田丽;张玉成;陈俊;王军;;基于灰色理论的ANFIS在经济预测中的应用[J];安徽工程科技学院学报(自然科学版);2006年02期
9 吴艳蕾;;基于灰理论的居民生活电力消费预测研究[J];安徽工程科技学院学报(自然科学版);2008年01期
10 李豹;;并行神经元集成在风险评估中的应用[J];安徽工程科技学院学报(自然科学版);2009年04期
中国重要会议论文全文数据库 前10条
1 陈勇;桂卫华;阳春华;王随平;谢永芳;;深海采矿移动机器人控制的关键技术[A];第二十六届中国控制会议论文集[C];2007年
2 杜奕;迟毅林;伍星;;信息融合在设备监测和故障诊断中的应用[A];第二十七届中国控制会议论文集[C];2008年
3 杨青;刘晔;张东旭;刘畅;;快速查找最优初始聚类数K的改进K-means算法[A];中国自动化学会控制理论专业委员会A卷[C];2011年
4 张林华;刘玉洲;;煤矿安全事故的灰色马尔可夫预测模型[A];第十四届海峡两岸及香港、澳门地区职业安全健康学术研讨会暨中国职业安全健康协会2006年学术年会论文集[C];2006年
5 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
6 张平;谷利泽;杨义先;;灰色聚类评估模型在安全评估中的应用[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
7 郑援;胡成军;;基于数据融合的鱼雷目标识别[A];第十四届全国信号处理学术年会(CCSP-2009)论文集[C];2009年
8 马克;朱广学;李霆巍;;GIS多源空间数据集成模式研究[A];2009`中国地理信息产业论坛暨第二届教育论坛就业洽谈会论文集[C];2009年
9 王琮;宋智玲;贾小珠;;报文抽样在高速网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 杨雯怡;郑康锋;杨义先;;一种自适应的网络安全防护方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
4 于翔;基于网格的数据流聚类方法研究[D];哈尔滨工程大学;2010年
5 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
6 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
7 蒋鼎国;无线传感器网络农业信息监控系统设计与数据融合研究[D];江南大学;2010年
8 刘美;WSN多目标跟踪节点任务分配及跟踪算法研究[D];华南理工大学;2010年
9 刘宏;镇江市水环境安全评价及风险控制研究[D];江苏大学;2010年
10 罗石;线控转向系统主动安全预测控制策略的研究[D];江苏大学;2010年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 杜金龙;土地利用变化及其对生态系统服务价值影响研究[D];华中农业大学;2010年
3 田富超;寺河矿西井区3号煤层瓦斯突出预测指标研究[D];河南理工大学;2010年
4 谌业滨;无线传感器网络自身健康状态融合机制研究[D];南昌航空大学;2010年
5 王丽丽;浙江能源—经济—环境协调发展研究[D];浙江理工大学;2010年
6 余远明;安钢钢渣辅助胶凝性的优化研究[D];郑州大学;2010年
7 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
8 姜明;VTS数据交换与数据融合的研究[D];哈尔滨工程大学;2010年
9 魏纪锋;基于Jerk模型的高机动目标跟踪算法研究[D];哈尔滨工程大学;2010年
10 王宏磊;SNMP安全态势信息获取及分析技术[D];哈尔滨工程大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 谢红漫,钱德沛,栾钟治,陈衡;基于分层的网络拓扑结构可视化方法研究[J];北京航空航天大学学报;2004年06期
2 张忠良;;安全事件关联模型的研究与实现[J];电脑知识与技术;2008年34期
3 陈柳巍;赵蕾;陈瑛琦;;网络安全态势感知系统简述[J];电脑知识与技术;2010年13期
4 林秀;IP城域网流量分析方法和实践[J];电信快报;2005年08期
5 钟浩;关于互联网安全应急响应的事件处理[J];电信科学;2005年06期
6 林青家;陈涤;刘允才;;网络流量的小尺度特性分析[J];电子测量与仪器学报;2007年03期
7 胡经珍;;一种新的网络安全态势评估模型研究[J];计算机安全;2007年08期
8 王科;胡海波;汪小帆;;中国高校电子邮件网络实证研究[J];复杂系统与复杂性科学;2008年04期
9 徐玲;胡海波;汪小帆;;一个中国科学家合作网的实证分析[J];复杂系统与复杂性科学;2009年01期
10 胡华平,张怡,陈海涛,宣蕾,孙鹏;面向大规模网络的入侵检测与预警系统研究[J];国防科技大学学报;2003年01期
中国博士学位论文全文数据库 前10条
1 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
2 雷英杰;基于直觉模糊推理的态势与威胁评估研究[D];西安电子科技大学;2005年
3 王靖;流形学习的理论与方法研究[D];浙江大学;2006年
4 王俊伟;粒子群优化算法的改进及应用[D];东北大学;2006年
5 赵鹏;复杂网络与互联网个性化信息服务的研究[D];中国科学技术大学;2006年
6 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年
7 韦勇;网络安全态势评估模型研究[D];中国科学技术大学;2009年
8 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
9 马洋明;网络安全事件的实时关联技术研究[D];华中科技大学;2007年
10 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
中国硕士学位论文全文数据库 前7条
1 潘兆亮;网络安全态势系统关键技术分析与建模[D];上海交通大学;2008年
2 骆德文;网络安全态势感知与趋势分析系统的研究与实现[D];电子科技大学;2008年
3 庄欣;统一网络安全管理中数据采集代理的设计和实现[D];华中师范大学;2009年
4 李明;基于网络行为分析的未知恶意代码检测系统的研究与实现[D];电子科技大学;2009年
5 李飞;基于人工免疫原理的网络安全的研究[D];中北大学;2009年
6 陈亚辉;层次化内部威胁态势量化评估模型的研究和分析[D];国防科学技术大学;2008年
7 谢巍;基于多源网络安全事件的态势评估研究与设计[D];北京邮电大学;2009年
【二级引证文献】
中国期刊全文数据库 前1条
1 席荣荣;云晓春;金舒原;张永铮;;网络安全态势感知研究综述[J];计算机应用;2012年01期
中国硕士学位论文全文数据库 前1条
1 张兴园;多层联合的面向服务网络安全态势评估方法[D];哈尔滨工程大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 胡昌振;把握我国信息安全技术的跨越式发展机遇[J];计算机安全;2003年09期
2 李华,史忠科;修正D-S证据组合方法及其在目标识别中的应用[J];飞行力学;2002年01期
3 仇国芳,李怀祖;模糊性偏序关系上的信息融合[J];工程数学学报;2002年01期
4 胡华平,张怡,陈海涛,宣蕾,孙鹏;面向大规模网络的入侵检测与预警系统研究[J];国防科技大学学报;2003年01期
5 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
6 张剑,龚俭;一种基于模糊综合评判的入侵异常检测方法[J];计算机研究与发展;2003年06期
7 诸葛建伟,徐辉,潘爱民;基于面向对象方法的攻击知识模型[J];计算机研究与发展;2004年07期
8 刘超,谢宝陵,祝伟玲,徐国明,刘万立;基于数据融合模型的网络安全分析评估系统[J];计算机工程;2005年13期
9 胡华平,陈海涛,黄辰林,唐勇;入侵检测系统研究现状及发展趋势[J];计算机工程与科学;2001年02期
10 苗青,宣蕾,苏金树;网络安全战略预警系统的攻击检测技术研究[J];计算机工程与科学;2002年01期
中国硕士学位论文全文数据库 前1条
1 苗青;网络安全战略预警系统设计及关键技术的研究[D];国防科学技术大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 曾立梅;蒋文豪;;基于AHP法的信息安全风险评估研究[J];电脑知识与技术;2010年19期
2 王媛彬;;多传感器信息融合概述及其应用[J];传感器世界;2010年12期
3 熊凌,张凯;数据融合及其应用[J];湖北工业大学学报;2005年03期
4 杨国;李兴国;;毫米波主被动复合探测器目标识别技术[J];制导与引信;2006年03期
5 孟猛;胡盛红;;基于AHP法的信息安全风险评估模型应用研究[J];热带农业工程;2009年01期
6 张永妹;王瑛;李树仁;党德鹏;武建军;;基于AHP的应急平台信息安全风险评估[J];北京师范大学学报(自然科学版);2009年04期
7 陈旭华;张文德;赵需要;;基于反竞争情报的信息安全风险评估研究[J];情报探索;2009年10期
8 程文聪;邹鹏;贾焰;;一种基于流立方体的网络安全态势感知模型[J];计算机工程与科学;2011年08期
9 黄银花;;基于数据融合的滚动轴承故障诊断研究[J];电气传动自动化;2011年03期
10 王伟;李春平;李建彬;;信息系统风险评估方法的研究[J];计算机工程与设计;2007年14期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 熊凌;张凯;;数据融合及其应用[A];2005年十二省区市机械工程学会学术年会论文集(湖北专集)[C];2005年
3 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
4 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 胡良梅;高隽;;信息融合技术[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年
7 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 郭丽珍;李晓奇;;基于三种模糊积分的分类器方法及其改进[A];第四届中国智能计算大会论文集[C];2010年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
6 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
7 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
8 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
9 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 张昊;网络环境下变电站自动化系统脆弱性评估[D];华北电力大学(北京);2009年
2 周英;信息系统风险评估中几点关键技术的研究[D];中国海洋大学;2008年
3 薛岩龙;基于主营业务的信息安全等级保护风险评估应用研究[D];陕西师范大学;2010年
4 李延杰;基于AHP与FOEM的信息安全风险评估研究[D];天津财经大学;2010年
5 张西雅;基于信息融合的汽车防追尾避撞目标识别研究[D];郑州大学;2010年
6 郝彦彬;基于agent的信息融合与信息过滤机制的研究与实现[D];西北工业大学;2003年
7 许丽佳;组合导航系统中的信息融合研究[D];北京工业大学;2004年
8 孔李军;基于信息融合的粮情测控系统智能决策技术应用研究[D];河南工业大学;2010年
9 夏向阳;电力变压器故障在线监测与诊断系统[D];中南大学;2004年
10 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026