收藏本站
《上海交通大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于攻击图的网络安全分析方法的研究

崔建清  
【摘要】: 在某些情况下,单个网络节点可能是安全的,或者某些单一的行为不构成威胁,但在错综复杂的网络连接下,网络安全脆弱性情况就表现出来了。它不是单个节点的缺陷的反映,而是网络系统整体风险的度量。网络安全分析要做的事情便是对网络的整体安全性进行检测评估,是部署防御策略的基础。大规模网络的安全分析是需要统筹来考虑的问题,需要寻找更优的解决方案,同时还要考虑分析方法的多样性以及网络节点之间的关联性。 本文分析了网络安全分析方法的基本原理,包括攻击图的概念,攻击树的模型,以及其他模型的建模等。同时,在借鉴国内外研究成果的基础上,探讨了攻击路径的自动生成算法以及对攻击图相关的算法之间的优缺点进行了比较。然后,通过对攻击图理论的深入研究,提出了一个基于攻击图的网络安全分析系统的原型,设计了系统的五大主要模块,并对实现各个模块的细节与所需的技术方法或工具进行了比较和探讨,提出了模块开发所需的数据结构和数据表格,分析了安全评估的策略,给出了分析系统的基本框架。 最后,本文针对所提出的原型方案以及所研究的内容提出了一些不足之处,并指明了将来所要努力的方向和需要改进的地方。
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2008
【分类号】:TP393.08

【引证文献】
中国博士学位论文全文数据库 前1条
1 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前3条
1 吕桃霞;基于Agent技术的网络安全审计模型研究与实现[D];山东师范大学;2011年
2 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
3 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
【参考文献】
中国期刊全文数据库 前4条
1 闫怀志,胡昌振,谭惠民;基于模糊矩阵博弈的网络安全威胁评估[J];计算机工程与应用;2002年13期
2 董威,王戟,齐治昌;UMLStatecharts的模型检验方法[J];软件学报;2003年04期
3 吕欣;;我国信息网络安全现状与趋势(2006-2007)上[J];信息安全与通信保密;2007年02期
4 汪渊,蒋凡,陈国良;基于图论的网络安全分析方法研究与应用[J];小型微型计算机系统;2003年10期
中国博士学位论文全文数据库 前1条
1 覃广平;交互式马尔可夫链:理论与应用[D];中国科学院研究生院(成都计算机应用研究所);2006年
中国硕士学位论文全文数据库 前2条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 张宗国;马尔可夫链预测方法及其应用研究[D];河海大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 郭俊香;宋俊昌;;网络安全分析方法研究[J];安阳工学院学报;2010年02期
2 武文华;付和平;武晓东;杨玉平;董维惠;徐胜利;;应用马尔可夫链模型预测长爪沙鼠和黑线仓鼠种群数量[J];动物学杂志;2007年06期
3 金丽娜;;计算机网络攻击图的生成研究与探索[J];长春大学学报;2009年12期
4 闫海英;王小英;;网络安全现状及对策研究[J];常熟理工学院学报;2008年10期
5 陆公正;吴澜波;顾小晶;张广泉;;一种基于扩展UML状态图的并发工作流验证方法[J];电脑知识与技术;2009年01期
6 杨金;陈清波;;基于多目标决策灰度关联投影的网络安全评估[J];电脑知识与技术;2011年29期
7 杜杰;江国华;;基于模型检测的UML状态图和顺序图一致性检测[J];电子科技;2012年02期
8 王新阁;张显余;张艳敬;李晓宇;齐健;;某型运输机飞控计算机动态故障树分析[J];飞机设计;2011年04期
9 杨林;;构建集中统一的信息安全防御体系 服务海西建设发展[J];福建信息技术教育;2008年03期
10 黄丽民,王华;网络安全多级模糊综合评价方法[J];辽宁工程技术大学学报;2004年04期
中国重要会议论文全文数据库 前5条
1 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 闫海英;黄波;;网络安全现状分析及应对策略探讨[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
3 陈冬梅;王忠群;;基于UML的动态工作流过程建模的研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
4 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
5 江健;卢昱;王宇;;信息安全风险分析方法探讨[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
2 黄传胜;地铁深基坑开挖变形预测方法及工程应用研究[D];中南大学;2011年
3 朱雪阳;软件体系结构形式描述研究[D];中国科学院研究生院(软件研究所);2005年
4 范年柏;程序正确性验证的几个问题[D];湖南大学;2005年
5 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
6 谭永东;自律分散系统动态进化问题研究[D];西南交通大学;2007年
7 江敏;多视点需求工程中不一致性的检测与处理[D];武汉大学;2007年
8 韦勇;网络安全态势评估模型研究[D];中国科学技术大学;2009年
9 程亮;基于模型检测的安全操作系统验证方法研究[D];中国科学技术大学;2009年
10 申琰;互联网的国际博弈与合作研究[D];中共中央党校;2009年
中国硕士学位论文全文数据库 前10条
1 周长林;防火墙规则集优化设计研究[D];哈尔滨工程大学;2010年
2 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
3 熊佳;沥青路面质量控制策略的分析研究[D];长沙理工大学;2010年
4 王颖;网络准入控制系统的研究与实现[D];电子科技大学;2010年
5 刘永虎;骨干通信网安全态势评估方法研究[D];电子科技大学;2011年
6 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
7 童格明;UML顺序图的形式化[D];兰州理工大学;2011年
8 赵晓梅;辽宁沿海经济带水资源—社会经济可持续发展研究[D];辽宁师范大学;2011年
9 聂培颖;石景山区教育城域网信息安全体系的设计与实现[D];北京邮电大学;2010年
10 李小松;一个改进的基于PPDRR的立体网络安全防御体系[D];山东大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 程微微;陆余良;夏阳;杨国正;;计算机网络脆弱性评估研究[J];安徽大学学报(自然科学版);2007年04期
2 李雄伟;于明;杨义先;周希元;;Fuzzy-AHP法在网络攻击效果评估中的应用[J];北京邮电大学学报;2006年01期
3 赵珊珊;张东霞;印永华;;智能电网的风险评估[J];电网技术;2009年19期
4 淦文燕;李德毅;王建民;;一种基于数据场的层次聚类方法[J];电子学报;2006年02期
5 王国玉;王会梅;陈志杰;鲜明;;基于攻击图的计算机网络攻击建模方法[J];国防科技大学学报;2009年04期
6 王迎新;牛东晓;;电力企业网络信息安全管理研究[J];中国管理信息化(综合版);2007年03期
7 陈锋;苏金树;韩文报;;一种基于智能规划的攻击图快速构建方法[J];解放军理工大学学报(自然科学版);2008年05期
8 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
9 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期
10 苘大鹏;张冰;周渊;杨武;杨永田;;一种深度优先的攻击图生成方法[J];吉林大学学报(工学版);2009年02期
中国博士学位论文全文数据库 前3条
1 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
2 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
3 周剑岚;基于Agent的内部网络安全系统研究与实现[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 胡铭;软件Agent技术的研究与应用[D];河海大学;2001年
2 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
3 安红岩;图论在网络算法设计中的应用[D];成都理工大学;2003年
4 赵青松;计算机网络脆弱性研究[D];南京师范大学;2004年
5 杨文涛;网络攻击技术研究[D];四川大学;2004年
6 康效龙;网络攻击与攻击性检测技术研究[D];西安电子科技大学;2005年
7 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年
8 张文丽;分布式安全审计中网络数据日志采集的研究与实现[D];电子科技大学;2006年
9 王强;基于多Agent的分布式信息审计平台的设计与实现[D];南京航空航天大学;2006年
10 周剑;基于软件Agent技术的分布式网络监控系统的研究[D];湖南大学;2006年
【二级引证文献】
中国硕士学位论文全文数据库 前4条
1 刘捷;面向网络脆弱性分析的目标网络环境综合建模与展示技术研究[D];国防科学技术大学;2011年
2 贾娴;基于分类分析的入侵动态取证模型研究[D];山东师范大学;2012年
3 于少然;网络拓扑结构中节点重要性评价方法的研究[D];北京交通大学;2012年
4 穆浩然;分布式IDS中管理平台的研究与设计[D];华南理工大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 张有绪,陈伟;马尔可夫评估法在商业网点中的应用[J];辽宁财专学报;2000年02期
2 刘乐平;时间序列分析在灾变预测中的应用[J];华东地质学院学报;1997年02期
3 章亚娟,俞爱君;Markov链在高校文献资源采购预测中的应用[J];哈尔滨师范大学自然科学学报;2002年04期
4 胥悦红,刘嘉堃;马氏链在国际工程投标风险预测中的应用[J];华侨大学学报(自然科学版);1999年04期
5 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
6 严伟,钱育渝;马尔科夫预测在房地产市场营销中的应用研究[J];重庆建筑大学学报;2004年02期
7 温品人;时间序列预测法的实际应用分析[J];江苏广播电视大学学报;2001年06期
8 刘兴远;马尔可夫法在市场占有率分析中的应用[J];江苏统计;1996年07期
9 巴剑波,方旭东,徐雄利;马尔可夫链在海军疟疾疫情预测中的应用[J];解放军预防医学杂志;2001年02期
10 肖振宇,王煊;中国各地区人均GDP的马尔可夫预测及变动分析[J];西北农林科技大学学报(社会科学版);2004年04期
【相似文献】
中国期刊全文数据库 前10条
1 崔建清;陆松年;杨树堂;;基于攻击图的网络安全分析方法研究[J];信息安全与通信保密;2008年04期
2 汪莉莉;鲜明;;SQL注入与安全防范技术分析[J];通信电源技术;2007年03期
3 高亚娴;;账号口令攻击的分析与对策[J];电脑知识与技术;2009年19期
4 龙灿;;面向教学的网络攻击分类法研究[J];计算机与数字工程;2007年12期
5 李元君;孙文峰;;网络攻击及防范对策[J];科技广场;2007年05期
6 莫裕清;;网络攻击与追踪系统的研究[J];吉林省教育学院学报;2011年04期
7 刘占;;网络防御中的蜜罐技术[J];福建电脑;2006年07期
8 汪贵生;夏阳;;计算机安全漏洞分类研究[J];计算机安全;2008年11期
9 李响;白建涛;;计算机网络攻击及安全防范策略探讨[J];硅谷;2010年04期
10 庄小妹;;计算机网络攻击和防范技术初探[J];科技资讯;2007年05期
中国重要会议论文全文数据库 前10条
1 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
4 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年
5 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
7 王堃;吴蒙;夏鹏锐;;异构网络的安全威胁分析[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
8 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 赵传衡;“网袭”美国或遭武力还击[N];国防时报;2011年
2 南方日报驻京记者 杨春 实习生 向昱筱;美国战略启动全球网络军备竞赛[N];南方日报;2011年
3 刘涛;2009年网络安全的十大预言[N];电脑商报;2009年
4 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
5 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
6 本报记者 吴月辉;1亿网民被“钓鱼”[N];人民日报;2011年
7 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
8 边歆;奥运推动安全产业发展[N];网络世界;2008年
9 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
10 锐捷网络有限公司营销部副总 吴吉朋;网络安全 融合之道[N];网络世界;2007年
中国博士学位论文全文数据库 前10条
1 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
2 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
3 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
4 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
5 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
6 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
7 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
8 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
9 牛儒;一种基于失效传播模型的安全分析方法的研究[D];北京交通大学;2010年
10 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
2 邓健;对网络攻击行为实施欺骗和诱导的研究[D];广西师范大学;2002年
3 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
4 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
5 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年
6 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
7 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
8 胡欣;梯度攻击假设下的高效攻击图技术研究[D];国防科学技术大学;2011年
9 于瀛博;Hogwash Light BR入侵防御系统的研究[D];吉林大学;2008年
10 肖衍;一种基于入侵检测技术的无线局域网络安全机制研究[D];中南大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026