收藏本站
《南京理工大学》 2015年
收藏 | 手机打开
二维码
手机客户端打开本文

基于攻击图的网络安全评估技术研究

刘敏  
【摘要】:随着计算机的普及以及人们对计算机资源共享需求的发展,计算机网络得到了不断的完善和迅速的发展。计算机网络已经逐渐从封闭的、专用的网络转变成为开放的、公用的网络,而计算机网络的参与者也从少数的专业人员变为普通的人民。随之而来的是计算机系统脆弱点的增多,以及脆弱点被利用机会的加大,这大大损害了计算机系统的安全性。网络安全评估通过显示的分析网络中存在的脆弱点以及脆弱点的利用路径,对计算机网络进行综合的评估,为网络安全的优化提供依据。目前,网络安全评估已经成为网络安全领域的研究热点之一。本文首先对现有网络安全评估技术进行了详细的研究,在分析了攻击图的理论模型之后,详细研究了基于关系型数据库的攻击图模型,其次提出基于图形数据库的攻击图模型,以期解决传统攻击图模型在查询攻击路径过程中产生大量表连接关系、严重消耗内存的问题。然后讨论了马尔可夫链应用在攻击图模型上的可能性,并改进了现有的基于扩展马尔可夫链的攻击图模型,在关键的状态转移概率的确定上提出以原子攻击难度作为判断标准,以期消除传统的以主观经验确定状态转移概率的方法带来的主观性。接着改进了现有的基于攻击图的网络安全评估方法,并提出利用CVSS中的脆弱点基本指标来确定原子攻击成功的概率以及状态节点的损失评分,以期解决以专家打分的方式来进行网络安全量化评估所带来的主观性问题。最后通过实验验证了基于图形数据库的攻击图模型的可行性,分析了基于扩展马尔可夫链的攻击图模型的应用性,并对实验网络进行了量化评估。最后,本文针对所提出的攻击图模型以及攻击图生成算法指出了一些不足,并指明了以后努力的方向。
【学位授予单位】:南京理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前5条
1 毛欣欣;许榕生;丁天昌;;一种基于CVSS的网络脆弱性评估系统[J];电子技术;2009年01期
2 吴迪;连一峰;陈恺;刘玉岭;;一种基于攻击图的安全威胁识别和分析方法[J];计算机学报;2012年09期
3 方明;徐开勇;杨天池;孟繁蔚;禹聪;;基于攻击图的分布式网络风险评估方法[J];计算机科学;2013年02期
4 陈小军;方滨兴;谭庆丰;张浩亮;;基于概率攻击图的内部攻击意图推断算法研究[J];计算机学报;2014年01期
5 苘大鹏;周渊;杨武;杨永田;;用于评估网络整体安全性的攻击图生成方法[J];通信学报;2009年03期
中国博士学位论文全文数据库 前1条
1 闫峰;基于攻击图的网络安全风险评估技术研究[D];吉林大学;2014年
中国硕士学位论文全文数据库 前1条
1 程叶霞;基于攻击图模型的网络安全评估技术的研究[D];上海交通大学;2012年
【共引文献】
中国期刊全文数据库 前10条
1 钟尚勤;徐国胜;姚文斌;杨义先;;基于主机安全组划分的网络安全性分析[J];北京邮电大学学报;2012年01期
2 木尼拉塔里甫;;一种基于熵的网络信息安全风险量化评估模型研究[J];电子商务;2015年11期
3 戴键强;;计算机网络脆弱性评估方法初探[J];电子技术与软件工程;2013年20期
4 陈天平;许世军;张串绒;郑连清;;基于攻击检测的网络安全风险评估方法[J];计算机科学;2010年09期
5 宋舜宏;陆余良;夏阳;袁桓;;基于贪心策略的网络攻击图生成方法[J];计算机工程;2011年02期
6 朱明;殷建平;程杰仁;刘强;林加润;;基于贪心策略的多目标攻击图生成方法[J];计算机工程与科学;2010年06期
7 袁桓;陆余良;宋舜宏;黄晖;;一种基于贪心策略的攻击图模型[J];计算机与现代化;2010年07期
8 杨文杰;蔡勉;;一种适用于配置漏洞的安全配置评估系统[J];计算机与现代化;2012年08期
9 李庆朋;郑连清;张串绒;杨仝;;基于脆弱点利用关联的攻击图优化方法[J];计算机工程;2012年21期
10 高志强;胡晓勤;;基于抗体浓度的实时网络风险控制系统的设计与实现[J];计算机应用;2013年10期
中国博士学位论文全文数据库 前3条
1 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年
2 张建武;面向Web应用的安全评测技术研究[D];北京邮电大学;2012年
3 闫峰;基于攻击图的网络安全风险评估技术研究[D];吉林大学;2014年
中国硕士学位论文全文数据库 前10条
1 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
2 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年
3 朱明;网络漏洞评估技术研究[D];国防科学技术大学;2010年
4 张艳明;基于集对论的网络安全态势评估技术[D];哈尔滨工业大学;2009年
5 陈双喜;基于ISO27000系列标准的数字图书馆信息安全风险管理数学模型研究[D];南京农业大学;2009年
6 戴雪娇;综合自动化系统通信网安全性评估[D];华北电力大学;2012年
7 禚月;电力行业漏洞信息集成系统的设计与实现[D];北京交通大学;2013年
8 倪翠霞;防火墙的包过滤优化若干技术研究[D];宁波大学;2013年
9 丁玉婷;基于HMM模型的信息系统实时风险评估算法研究[D];中国海洋大学;2014年
10 韩建强;国电霍州发电厂2×600MW项目施工风险管理研究[D];华北电力大学;2014年
【二级参考文献】
中国期刊全文数据库 前10条
1 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
2 苘大鹏;张冰;周渊;杨武;杨永田;;一种深度优先的攻击图生成方法[J];吉林大学学报(工学版);2009年02期
3 翟钰,张玉清,武维善,胡建武;系统安全漏洞研究及数据库实现[J];计算机工程;2004年08期
4 田畅,郑少仁;计算机病毒计算模型的研究[J];计算机学报;2001年02期
5 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
6 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期
7 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期
8 叶云;徐锡山;贾焰;齐治昌;;基于攻击图的网络安全概率计算方法[J];计算机学报;2010年10期
9 王维;张鹏涛;谭营;何新贵;;一种基于人工免疫和代码相关性的计算机病毒特征提取方法[J];计算机学报;2011年02期
10 张然,钱德沛,过晓兵;防火墙与入侵检测技术[J];计算机应用研究;2001年01期
中国博士学位论文全文数据库 前2条
1 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
2 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前9条
1 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
2 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年
3 孔芳;分布式防御系统的设计研究[D];苏州大学;2002年
4 田志刚;基于对等网络的数据安全的管理[D];华北电力大学(河北);2005年
5 司奇杰;基于图论的网络安全风险评估方法的研究[D];青岛大学;2006年
6 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年
7 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
8 井维亮;基于攻击图的网络安全评估技术研究[D];哈尔滨工程大学;2008年
9 张殷乾;基于攻击文法的网络攻击建模和攻击序列分析[D];上海交通大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期
2 ;计算机网络安全导论[J];工业控制计算机;2000年04期
3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期
4 ;网络安全技术[J];农业信息探索;2000年02期
5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期
6 ;网络安全,路在脚下[J];市场与电脑;2000年08期
7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期
8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期
9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期
10 冯婷婷;网络安全警句[J];软件工程师;2000年08期
中国重要会议论文全文数据库 前10条
1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年
8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年
9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年
10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年
中国重要报纸全文数据库 前10条
1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年
2 鲍捷;中外联手维护网络安全[N];人民日报;2004年
3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年
4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年
5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年
6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年
7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年
8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年
9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年
中国博士学位论文全文数据库 前10条
1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年
2 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
3 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
4 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
5 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
6 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
7 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年
8 牛赟;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年
9 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年
10 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年
中国硕士学位论文全文数据库 前10条
1 张卫清;网络安全与网络安全文化[D];南华大学;2006年
2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年
3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年
4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年
5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年
6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年
7 戴银华;网络安全综合评价技术研究[D];天津大学;2007年
8 焦鹏程;综合化无线IP网络安全接入平台的设计与实现[D];西安电子科技大学;2009年
9 杨森香;网络安全监管系统的研究与应用[D];华北电力大学(北京);2010年
10 赵祖亮;青岛检验检疫局网络安全解决方案[D];中国海洋大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026