收藏本站
《华中师范大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

网络脆弱性评估及入侵报警分析技术研究

刘雪娇  
【摘要】:近年来,在网络技术飞速发展和网络规模不断增大的同时,与网络有关的攻击、入侵等安全事件也愈来愈多。理论和实践表明,其主要原因在于计算机主机及网络存在着安全脆弱性。因此,如何对网络脆弱性做出准确的评估,对网络安全报警做出及时的判断,就显得尤为重要。目前,网络安全性评估已经成为网络安全领域的研究热点之一。本文从网络脆弱性角度出发,对网络系统安全性评估中涉及的网络脆弱性评估和入侵报警分析等关键技术进行了深入研究,主要包括以下四个方面: (1)构建主机状态攻击图 攻击图由于其具备描述网络脆弱性及其相互关系的能力,通常被用来进行网络安全性分析。本文在以主机为中心的攻击图中,引入节点状态概率和前置状态节点,提出主机状态攻击图的生成方法。该方法不仅有利于控制攻击图的生成规模,而且能够有效表达到达目标状态的最有可能被利用的攻击路径,为后续网络安全分析提供决策支持。 (2)基于成本模型,采用多目标优化的遗传算法进行安全加固成本分析 如何求解最小安全加固措施集合,即以最小的成本代价,最大限度的减少脆弱性带来的影响,从而保证网络的整体安全性成为攻击图分析的研究重点。本文提出了一种基于遗传算法的加固措施多目标优化模型,该模型首先从损失影响的角度,基于攻击图评估目标网络的潜在损失;进一步地,当采取一系列安全控制措施后,基于成本模型,在目标网络的剩余损失值和安全措施的总成本间寻求平衡;在此基础上,通过多目标优化的遗传算法找到近似最优解,管理员可以有针对性的进行网络脆弱性修补,增强网络的总体安全性能。 (3)提出基于特征分布的报警分析方法 在大规模网络系统中,网络管理员面临着严峻的挑战,很难从大量入侵检测系统的报警中提取攻击行为,因为真正有威胁的报警被淹没在海量的包含正常行为的报警中。基于“网络攻击行为间的相关性必然反映在其报警信息间的某种相关性”这一假设,我们对网络异常行为引起的报警特征分布的突变进行分析,并将这种检测看作是报警特征(如报警类型,特征,IP地址和端口)的多元变化检测。报警属性间的规律性正是攻击行为模式的体现,可作为攻击检测的依据。 在此基础上,本文提出了一种基于相对熵理论的报警分析方法,计算报警流的特征分布相对于参考分布的KL距离,即反映了报警流的特征分布相对于参考分布的变化,其中参考分布是历史数据和专家知识的混合分布。实验将该方法应用于从实际大型网络中收集的报警数据,结果表明,该方法能够揭示攻击行为之间的联系,有效发现多种类型的攻击,攻击事件不仅包括安全事件,如端口扫描,DoS攻击,还包括网络事件,如网络失效或者不恰当的配置。 (4)基于置信度理论的入侵诊断及预测 基于置信度理论,建立了一个用于实时评估主机威胁状况的模型。该模型结合攻击图,计算各个时刻目标网络面临的攻击威胁,评估主机的攻击能力和受威胁程度的变化,把握威胁态势,预测下一步可能发生的攻击,从而实现对目标网络安全性的综合评估。实验使用了DARPA2000数据集对方法进行验证,实验结果显示该方法能够对多步攻击行为提前做出判断。
【学位授予单位】:华中师范大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 苏航;;计算机网络脆弱性评估方法分析[J];南方农机;2015年06期
2 夏阳;陆余良;杨国正;;计算机网络脆弱性评估技术研究[J];计算机工程;2007年19期
3 曾兆敏;;基于改进遗传算法的网络安全检测模型及系统构建[J];自动化与仪器仪表;2016年10期
4 汤尊霖;邓华英;陈小华;;计算机网络脆弱性评估方法研究[J];计算机光盘软件与应用;2014年02期
5 张少俊;李建华;宋珊珊;李斓;陈秀真;;贝叶斯推理在攻击图节点置信度计算中的应用[J];软件学报;2010年09期
6 苏华安;张怡;;攻击图展示技术研究[J];现代电子技术;2010年19期
7 付伟祖;;面向大规模网络安全加固的攻击图分析方法[J];科技经济导刊;2018年36期
8 严纪珊;;基于攻击图行为模式分析的网络安全风险评估[J];单片机与嵌入式系统应用;2018年10期
9 张少俊;李建华;陈秀真;;一种基于渗透模型的网络攻击路径挖掘方法[J];上海交通大学学报;2008年07期
10 梁志国;王猛;丁天昌;许榕生;;基于规则脆弱性评估方法的研究[J];计算机安全;2007年09期
中国重要会议论文全文数据库 前10条
1 李润敏;喻蓉;;渗透测试脆弱性评估模型设计[A];第九届全国信号和智能信息处理与应用学术会议专刊[C];2015年
2 盛权为;;高校网络安全存在的问题与对策研究[A];教育理论研究(第六辑)[C];2019年
3 杨皓冬;;保护计算机网络安全初探[A];国家教师科研专项基金科研成果2018(一)[C];2018年
4 梁俊华;;网络安全防范技术研究[A];中国新闻技术工作者联合会2017年学术年会论文集(学术论文篇)[C];2017年
5 黄文斌;;计算机网络及网络安全[A];“决策论坛——决策科学化与民主化学术研讨会”论文集(下)[C];2017年
6 房博超;;计算机网络安全问题及对策[A];天津市电子工业协会2017年年会论文集[C];2017年
7 蒋洁;;关于网络安全与执法专业建设的思考与探索[A];第三届全国公安院校网络安全与执法专业主任论坛暨教师研修班论文集[C];2017年
8 张楠楠;;计算机网络安全与防护[A];第三十一届中国(天津)2017’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2017年
9 ;天津大学成立网络安全学院[A];第32次全国计算机安全学术交流会论文集[C];2017年
10 陈广生;;计算机网络安全教学改革策略研究[A];第三届世纪之星创新教育论坛论文集[C];2016年
中国重要报纸全文数据库 前10条
1 国家药监局医疗器械技术审评中心 宋美艳;网络安全从上市前抓起[N];中国医药报;2019年
2 赛迪智库信息安全研究所 吕尧 陈月华 张莉;英国6.5亿英镑实施网络安全战略[N];中国电子报;2012年
3 毕舸;网络安全需强化风控与责任监管[N];中国县域经济报;2016年
4 记者 葛铸聪;市委网络安全和信息化委员会第一次会议暨市委意识形态和宣传思想工作领导小组第二次会议召开[N];东营日报;2019年
5 记者 王大鹏;围绕网络安全与舆情应对进行专题学习[N];日照日报;2019年
6 记者 方金;市政协专题学习研讨数字经济时代网络安全[N];衢州日报;2019年
7 记者 袁畅;营造清朗网络空间不断开创网信工作新局面[N];惠州日报;2019年
8 记者 钟斌;市委网络安全和信息化委员会第一次会议召开[N];池州日报;2019年
9 中国工业报记者 曹雅丽;市场规模大 政企共建网络安全大生态[N];中国工业报;2019年
10 ;我市开展网络安全执法检查[N];通化日报;2019年
中国博士学位论文全文数据库 前10条
1 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
2 马红玉;分布式认知无线网络传输能力与安全性分析[D];北京邮电大学;2018年
3 赵超;云环境下网络安全监控架构及保障方法研究[D];哈尔滨工程大学;2017年
4 夏正友;主动网络安全结构模型及其相关技术研究[D];复旦大学;2004年
5 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
6 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
7 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年
8 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
9 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
10 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年
2 张雅波;基于存档策略的多目标优化的遗传算法及其收敛性分析[D];吉林大学;2004年
3 秦娅;网络安全知识图谱构建关键技术研究[D];贵州大学;2019年
4 赵俊楠;基于博弈理论的网络安全优化策略研究[D];中国石油大学(华东);2017年
5 张慧;作为国家能力的网络安全[D];厦门大学;2018年
6 蒋希;总体国家安全观下的网络安全情报工作及对策研究[D];南京大学;2019年
7 姚亚涛;网络安全监管法律问题研究[D];河北经贸大学;2019年
8 彭永峥;国内大学生网络安全认知现状与提升[D];郑州大学;2019年
9 李晔磊;网络安全项目风险管理研究[D];北京邮电大学;2019年
10 席梦君;《网络安全基础》(第一章)翻译实践报告[D];郑州大学;2018年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026