收藏本站
《中原工学院》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于网络的安全评估技术研究与设计

王建红  
【摘要】:为有效评估计算机网络的安全状况,进而使网管人员尽早发现网络存在的脆弱性并采取修补、防范等措施,本文对基于FCM的网络安全评估模型、基于NASL的远程主机脆弱性探测、基于ARP的网络主机存活性探测等关键技术进行了研究,并在此基础上设计并实现了“FoundLight网络安全评估系统”。基于FCM的网络安全评估模型”采用层次化结构设计,从管理安全(包含脆弱性扫描)、物理安全,数据的真实性、机密性、完整性实现机制以及身份鉴别、访问控制、审计等技术安全方面综合选取安全评估要素;然后,依据安全等级、评估要素、应用需求确立安全评估标准,并通过访谈、检查和测试三种方式确定度量值;最后采用定性与定量相结合的评估算法计算被评估目标的安全性。基于NASL(Nessus Attack Scripting Language)的远程主机脆弱性探测器模拟黑客主动攻击的方式,依照已知脆弱性的特征,使用插件技术构造并发送用于脆弱性探测的定制数据包;然后,根据控制端的配置信息,依照既定的装载策略顺序加载相关插件,并进行解释执行;最后,根据插件的返回信息,判定网络信息系统存在的脆弱性。基于ARP的网络主机存活性探测器依据目标主机收到ARP请求后一定返回自身物理地址的工作原理设计并实现。系统测试和用户使用结果表明FoundLight网络安全评估系统工作稳定、可靠,实用性强,为保障计算机网络与信息系统的安全性提供了新思路。
【学位授予单位】:中原工学院
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 程微微;陆余良;夏阳;杨国正;;计算机网络脆弱性评估研究[J];安徽大学学报(自然科学版);2007年04期
2 周楠;;网络与信息安全评估标准综述[J];电脑知识与技术(学术交流);2007年09期
3 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
4 孙飞显;王建红;董智勇;;FNSEM:基于FCM的网络安全评估模型[J];河南工程学院学报(自然科学版);2009年02期
5 王一;胡汉平;王祖喜;陈江航;;基于流量攻击判定的网络安全评估模型[J];华中科技大学学报(自然科学版);2008年04期
6 公茂果;杜海峰;焦李成;;基于人工免疫响应的线性系统逼近[J];中国科学E辑:信息科学;2005年12期
7 李娜;戚文峰;;具有最优代数免疫的奇数变元Boole函数[J];中国科学(E辑:信息科学);2007年02期
8 陈志杰;王永杰;鲜明;;一种基于粗糙集的网络安全评估模型[J];计算机科学;2007年08期
9 欧阳敏;费奇;余明辉;栾恩杰;;复杂网络的功效性与脆弱性研究综述[J];计算机科学;2008年06期
10 刘勇,李涛,梁可心;基于动态克隆选择的入侵检测模型[J];计算机工程;2005年11期
【共引文献】
中国期刊全文数据库 前10条
1 李豹;;并行神经元集成在风险评估中的应用[J];安徽工程科技学院学报(自然科学版);2009年04期
2 范红;邵华;李程远;韩煜;;安全管理中心技术实现方法研究[J];信息安全与技术;2010年06期
3 王光琼;基于GFAC的综合访问控制研究[J];安庆师范学院学报(自然科学版);2004年04期
4 田亚明;林柏梁;;中国铁路货运网编组站布局特性[J];北京交通大学学报;2011年03期
5 李宝珺;陈伟;李宝龙;;战术无线互联网安全模型研究[J];兵工学报;2010年S2期
6 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期
7 刘刚;李千目;刘凤玉;张宏;;面向网络实时风险预测的马尔可夫时变模型[J];兵工学报;2012年02期
8 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期
9 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
10 崔中杰;姚淑萍;胡昌振;;Adaptive Modeling for Security Infrastructure Fault Response[J];Journal of Beijing Institute of Technology;2008年01期
中国重要会议论文全文数据库 前10条
1 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年
4 王志平;贾焰;李爱平;张建锋;;基于模糊层次法的网络态势量化评估方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 刘斐;邹鹏;韩伟红;;网络安全指标体系合理性评估研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 李远征;韩伟红;张建锋;;电子政务外网网络安全指标体系配置研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 徐云峰;;基于AHP理论的信息系统安全评估方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 孙宁;付向东;张生财;;校园网络安全态势评估研究[A];2010年全国通信安全学术会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
4 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
5 孟强;密码函数中若干问题的研究[D];南开大学;2010年
6 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
7 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
8 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年
9 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
10 王博;复杂电力系统安全风险及脆弱性评估方法研究[D];华中科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
3 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
4 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
5 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年
6 李冠广;基于贝叶斯网络的入侵检测[D];大连理工大学;2010年
7 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
8 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
9 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
10 李楠;内网安全管理系统中安全评估技术的研究与实现[D];北京邮电大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 程微微;陆余良;夏阳;杨国正;;计算机网络脆弱性评估研究[J];安徽大学学报(自然科学版);2007年04期
2 焦李成,杜海峰;人工免疫系统进展与展望[J];电子学报;2003年10期
3 王林;张婧婧;;复杂网络的中心化[J];复杂系统与复杂性科学;2006年01期
4 谭跃进;吴俊;邓宏钟;朱大智;;复杂网络抗毁性研究综述[J];系统工程;2006年10期
5 张义荣,鲜明,赵志超,肖顺平,王国玉;计算机网络攻击效果评估技术研究[J];国防科技大学学报;2002年05期
6 孙飞显;王建红;董智勇;;FNSEM:基于FCM的网络安全评估模型[J];河南工程学院学报(自然科学版);2009年02期
7 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
8 王一;胡汉平;王祖喜;陈江航;;基于流量攻击判定的网络安全评估模型[J];华中科技大学学报(自然科学版);2008年04期
9 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
10 马建平,余祥宣,洪帆,张江陵;基于角色的安全策略[J];计算机研究与发展;1998年05期
中国博士学位论文全文数据库 前1条
1 钟伟才;多智能体进化模型和算法研究[D];西安电子科技大学;2004年
中国硕士学位论文全文数据库 前2条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 朱方洲;基于BS7799的信息系统安全风险评估研究[D];合肥工业大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 黄国敬;银行网络安全评估系统的设计与实现[J];中国金融电脑;2005年04期
2 张帆;;企业网络安全评估的方法与内容[J];计算机安全;2006年05期
3 张恒军;王晓然;;计算机网络安全评估技术初探[J];福建电脑;2006年11期
4 卓先德;;网络安全评估的仿真与应用研究[J];计算机仿真;2011年06期
5 解艳;;关于计算机网络安全评估技术的探究[J];科技视界;2011年01期
6 廖晨光;互联网络安全评估系统的开发[J];广东公安科技;1998年02期
7 吕康;;网络安全评估技术的探讨[J];河南科技;2014年09期
8 盛海;;试论计算机网络安全评估技术[J];青春岁月;2012年16期
9 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
10 成卫青,龚俭;网络安全评估[J];计算机工程;2003年02期
中国重要会议论文全文数据库 前5条
1 王宁;;网络安全评估系统的分析与研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 王维锋;刘海燕;霍景河;;一个基于不确定性推理的网络安全评估模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
3 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 赵文涛;殷建平;;基于蜜罐的网络安全评估技术的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 杨光;印桂生;文齐;;一种基于漏洞检测技术的网络安全评估系统[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国重要报纸全文数据库 前3条
1 ;联创中标江苏移动网络安全评估项目[N];人民邮电;2006年
2 本报记者 于尚民;建全方位威胁预警系统[N];通信产业报;2010年
3 史文;摩托罗拉生命周期组合服务面市[N];通信产业报;2003年
中国硕士学位论文全文数据库 前10条
1 蒋平;企业网络安全评估模型的建立与实现[D];贵州大学;2007年
2 顾婷;基于攻击图的网络安全评估[D];华中师范大学;2010年
3 陈芳芳;网络安全评估系统中攻击图生成的设计与实现[D];北京邮电大学;2011年
4 国林;基于信息探测的网络安全评估系统[D];哈尔滨工程大学;2006年
5 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年
6 罗毅;网络安全评估研究[D];重庆大学;2007年
7 李旭光;基于粗糙集的网络安全评估模型研究与实现[D];电子科技大学;2011年
8 金晶;基于攻击图及优化算法的网络安全评估研究与实现[D];上海交通大学;2009年
9 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
10 程叶霞;基于攻击图模型的网络安全评估技术的研究[D];上海交通大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026