收藏本站
《郑州大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

网络安全评估的研究与实现

徐飞  
【摘要】:由于网络的开放性、资源的共享性、终端分布的广泛性、网络边界的不可知性等原因,互联网在给人们的工作、生活、学习等带来诸多便利的同时,也带来了许许多多严重的网络安全问题:黑客攻击活动日益频繁,网络攻击案例不断增加,网络犯罪的危害越来越大。 据公安部、信息产业部等权威统计结果表明:绝大多数网站被攻击的原因都是黑客利用了网站技术和管理方面的缺陷。因此,评估网络的安全性,发掘并加强网络技术架构的薄弱环节,发现网络主机的脆弱性并及时提供安全加固建议,对保证网络的安全、正常、平稳运行都具有重要的现实意义和实际应用价值。 目前,我国已经有多种网络安全评估系统,但这些评估系统主要是针对部分安全漏洞的检测,或仅从漏洞扫描和渗透测试等方面进行评估,但没有对安全等级和安全策略等方面的考虑。 该项目通过建立层次化的NKS模型和算法,基于该算法,采取基于网络、模拟黑客方式的主动攻击的设计思想,从网络体系架构、安全管理、主机存活性、操作系统标识信息、弱口令、开放端口/服务、网络设备漏洞、SQL注入、网页挂马等方面进行设计并综合评估网络的安全性。而且该项目在评估时有完善的安全策略和安全分级等方面考虑。
【学位授予单位】:郑州大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 李国栋;秦涛;褚懿;;基于自相似特性的局域网流量异常评估方法[J];微电子学与计算机;2011年09期
2 Matthew E.Luallen;Steven E.Hamburg;;控制系统网络安全观念及实践[J];软件;2010年05期
3 唐彰国;李焕洲;钟明全;张健;;远程主机网络指纹模型研究[J];计算机工程与设计;2011年08期
4 蔡军;徐锡山;叶云;程文聪;;一种大规模网络威胁评估模型[J];计算机工程与应用;2011年20期
5 陶明翠;马晓亭;;基于威胁与防范效率分析的数字图书馆网络安全评估体系研究[J];卫生职业教育;2011年14期
6 马少斌;;基于区间联系数理论的网络安全风险评估方法及应用[J];自动化与仪器仪表;2011年04期
7 孙飞显;靳晓婷;;基于免疫危险理论的网络安全态势定量感知模型[J];计算机应用研究;2011年07期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 杨世标;;网络主机指纹伪装技术[A];广东省通信学会2008年度学术论文集[C];2009年
2 张梅;李晏;;涉密信息系统安全评估指标体系研究[A];决策科学与评价——中国系统工程学会决策科学专业委员会第八届学术年会论文集[C];2009年
3 李伟义;;企业网络安全威胁及对策分析[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
4 刘海燕;邵立嵩;王子强;;目标驱动的网络安全智能分析技术[A];2005年全国理论计算机科学学术年会论文集[C];2005年
5 吴复生;杨爱莲;;金融企业人员利用微机和计算机网络进行犯罪的特点及防范对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 路亚峰;罗森林;;基于智能Agent的分布式远程控制系统研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
7 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 郭晓萍;许斌;李沃桦;;基于ARM7的通信接口单元的研制[A];2008年航空试验测试技术峰会论文集[C];2008年
9 张晓晖;;RSA双因素身份动态认证技术在信息安全管理中的应用[A];2011年安徽省智能电网技术论坛论文集[C];2011年
10 刘阳富;;计算机网络安全与病毒防范[A];海南省通信学会学术年会论文集(2008)[C];2008年
中国重要报纸全文数据库 前10条
1 ;联创中标江苏移动网络安全评估项目[N];人民邮电;2006年
2 门马整理;帮你识别Bot程序[N];计算机世界;2006年
3 胡欣;互联网安全面临新挑战[N];人民邮电;2007年
4 浙江绍兴县职教中心 王荣琴 何永胜;用软件优化校园网速度[N];中国电脑教育报;2006年
5 卢东祥;配置DHCP可防IP地址冲突[N];中国电脑教育报;2003年
6 邱晓理;抵御黑客攻击的七大策略[N];计算机世界;2006年
7 蜀奇;LockDown 2000O 为你抵挡黑客[N];大众科技报;2000年
8 ;终端安全推动整体安全建设[N];中国计算机报;2005年
9 李言;几分钟搞定WLAN[N];中国计算机报;2004年
10 马特·普里格;云怀疑者的自白[N];中国计算机报;2010年
中国博士学位论文全文数据库 前4条
1 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
2 王佰玲;基于良性蠕虫的网络蠕虫主动遏制技术研究[D];哈尔滨工业大学;2006年
3 韦勇;网络安全态势评估模型研究[D];中国科学技术大学;2009年
4 梁颖;面向服务的任务关键网络系统安全态势形式化建模与分析[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
3 顾婷;基于攻击图的网络安全评估[D];华中师范大学;2010年
4 李旭光;基于粗糙集的网络安全评估模型研究与实现[D];电子科技大学;2011年
5 陈芳芳;网络安全评估系统中攻击图生成的设计与实现[D];北京邮电大学;2011年
6 杨理文;基于渗透测试的网络安全评估技术研究[D];国防科学技术大学;2011年
7 徐玮晟;基于贝叶斯网权限图的网络安全评估方法[D];上海交通大学;2010年
8 姚晓祺;基于权限图的网络安全评估研究[D];上海交通大学;2011年
9 嵇海波;Pagerank算法在网络安全评估模型中的应用[D];大连交通大学;2010年
10 李国金;一种基于漏洞检测技术的网络安全评估系统设计与实现[D];福州大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026