收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于可拓学的网络安全管理相关技术

肖敏  
【摘要】: 随着网络技术的发展,网络应用日益普及,人们的社会和经济生活呈现出对网络越来越大的依赖性。然而网络安全问题成为人们有效地利用网络的主要障碍,各种网络安全技术得到大量研究和应用。现在的网络安全技术从过去分散式、独立的技术研究朝着综合化、统一化的方向发展,网络安全管理技术是其中的典型代表。网络安全管理技术将管理的理念应用于网络安全,通过对各种网络安全相关因素进行融合和分析,实现对整个网络安全的综合管理和控制。在网络安全管理框架下,各种网络系统安全技术彼此补充、相互配合。经典的网络系统安全技术、网络安全分析技术和管理技术被统称为网络安全管理相关技术。 可拓学是用形式化的模型研究事物拓展的可能性和开拓创新的规律与方法,并用于解决矛盾问题的新兴学科。可拓学理论形成了以基元理论、可拓集合理论和可拓逻辑为支柱的理论框架和特有的可拓方法。它用基元表示一切事物及事物之间的关系。可拓集合是可拓学中用于对事物进行动态分类的重要方法,是形式化描述量变和质变的手段,是解决矛盾问题的定量化工具。可拓集合概念的普适性,使可拓集合可应用于诸多研究领域进行分类、识别和评价。可拓方法以可拓推理为基础,以变换为核心,并建立描述量变和质变的定量化工具,把定量计算和定性分析结合起来处理矛盾问题。可拓策略生成系统是可拓学与人工智能结合的产物,它是一个利用计算机辅助人们生成解决矛盾问题的策略的智能系统,成为自动解决矛盾问题的重要工具。 本文将可拓学理论和方法引入到网络安全领域,建立基于可拓学的网络安全检测技术和分析技术模型,主要内容为: 一、网络安全模型及其可拓表示 网络安全检测技术和分析技术一般都基于对网络安全因素建立模型的基础上实现。可拓方法应用的基础是知识的可拓表示。本文首先对各种网络安全因素建立模型并用基元进行表示,实现了网络安全知识的统一表达,为后面基于可拓学的网络安全管理相关技术模型的建立打下基础。 二、基于可拓识别的入侵检测模型 首先建立了入侵检测性能的分析模型,然后通过特定行为的评价特征的经典域和节域及其评价特征的融合方式描述入侵行为模式,并给出了直接基于关联函数和基于序列模式两种检测方法。分别用检测性能分析模型对各种检测方法的检测性能进行了分析。此模型的定量分析方法能够实现多个评价特征的多种不同的方式的融合和对行为的综合评判,增强检测模型的普适性和检测性能的稳定性。另外,还能够给出入侵行为的异常程度的定量描述,为风险评估和防御提供更丰富的信息。 三、基于ESGS的网络攻击图的自动生成 从攻击者角度,利用攻击者对网络的期望状态与现实状态之间的差距构建矛盾问题,将攻击图自动生成纳入到可拓策略生成系统体系下。在该系统下,攻击被看作是攻击者为了解决自身矛盾问题采取的策略,攻击图即为在现有状态下所能够采取的所有策略的集合。一次具体的攻击行为被看作是对系统状态的可拓变换,攻击链则为传导变换链,攻击图则为传导变换图。通过定义网络状态及其之间的偏序关系构建网络状态相关网模型,从而大大提高了攻击图的生成效率。将这种新的方法应用到攻击图的生成中,为攻击图的自动生成研究提供了一种新的规范化的方式,而且可拓方法也为攻击图生成方法的改进、攻击图分析和应用的研究提供了理论支持。 四、基于可拓评价的信息安全风险评估模型 此模型实现简单、灵活,能够根据已有的信息和知识选择评价因素和模型,实现已知信息和知识的最为充分地利用,最大限度的保证评估结果的准确性、客观性和有效性。特别地,针对风险评价因素难以准确度量的状况,提出基于区间距的评估方案,并根据风险评估的实际需求对传统的区间距和区间关联函数的定义进行了改进,建立了一个更具有一般性的带有参数的关联函数,其中参数的可选性使得关联函数的应用更为灵活和更能满足现实需求。然后用基于阈值和参数的决策规则对评估精度进行控制,弥补区间取值的不精确性对评估结果的有效性和准确性的影响。 本文的创新之处在于将可拓方法引入到网络安全管理领域,实现对某些传统的网络安全管理相关技术的改进和补充。可拓理论的支持有助于各种网络安全管理相关技术的规范化、统一化发展,最终实现各种技术的协同及其对网络安全的整体控制和管理,这与网络安全管理技术的发展目标具有一致性。另外,在应用可拓方法的同时,针对实际需求对可拓学的有关理论也进行了创新和改进,使其更能适应实际的需要。


知网文化
【相似文献】
中国期刊全文数据库 前18条
1 刘天琪;杨朋威;孙晓达;郭俊英;;企业网络安全管理平台的设计研究[J];现代信息科技;2019年13期
2 丁晓楠;谢佳;;浅谈部队信息网络安全管理的强化策略[J];中国新通信;2019年14期
3 牛钢铁;;加强网络安全管理 提高站段局域网的可靠性[J];郑铁科技通讯;2007年04期
4 李广军;;涉密单位网络安全管理的难点与应对措施研究[J];河南科技;2018年13期
5 管冬平;;网络安全法在石油网络安全管理中的深化应用[J];网络安全技术与应用;2019年02期
6 王政坤;;中国网络安全管理体制回顾与展望[J];网络空间安全;2018年12期
7 刘斌;袁爱华;;医院网络安全管理方案与措施[J];传播力研究;2018年36期
8 李支元;;论部队通信工作网络安全管理[J];通讯世界;2019年05期
9 李佳霖;;高校网络安全管理的现状及对策[J];通讯世界;2019年05期
10 吕计英;;浅谈企业信息化建设中网络安全管理问题[J];数字通信世界;2019年05期
11 文理卓;李东宸;郑宪;董石;;浅析高校网络安全管理及对策探讨[J];中国管理信息化;2019年14期
12 张培龙;;浅析医院网络安全管理体系的建设[J];内蒙古科技与经济;2017年22期
13 黄煜纯;;基于新时期高校计算机网络安全管理的思考[J];计算机产品与流通;2017年07期
14 赵学华;;计算机加密技术在网络安全管理中的应用[J];计算机产品与流通;2017年09期
15 孙鹏;;计算机网络安全管理要点探讨[J];数字通信世界;2018年03期
16 黄璞;;高校计算机网络安全管理中的问题与对策[J];信息与电脑(理论版);2018年10期
17 马荣春;王腾;;拒不履行信息网络安全管理义务罪的适用困境与解脱[J];山东警察学院学报;2018年03期
18 陈伟晨;王照付;;计算机网络安全管理的技术与方法探析探究[J];信息与电脑(理论版);2018年16期
中国重要会议论文全文数据库 前10条
1 王海涛;;基于策略的网络安全管理研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
2 吴超;曾凡锋;;网络安全管理平台中通信中间件的研究与设计[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 林钨;许才;;风险分析在通信运营企业网络安全管理中的应用[A];广东省通信学会2006年度学术论文集[C];2007年
4 孙秀婷;王俊社;;基于策略的网络安全管理模型[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
5 吕丹;;计算机网络安全管理[A];四川省通信学会2000年学术年会论文集[C];2000年
6 何新京;张浪;江丹丽;;拒不履行信息网络安全管理义务罪犯罪情形的定量标准界定[A];司法体制综合配套改革与刑事审判问题研究——全国法院第30届学术讨论会获奖论文集(下)[C];2019年
7 邱亮;肖秀梅;;浅谈区域网络安全管理工作平台建设的策略研究[A];教育理论研究(第三辑)[C];2018年
8 李骜;赵海丽;杨永;马兆丰;;一种专用网络安全管理系统的设计与实现[A];第十九届全国青年通信学术年会论文集[C];2014年
9 丁红梅;;加强网络安全管理,保障计算机信息安全[A];“决策论坛——管理科学与经营决策学术研讨会”论文集(下)[C];2016年
10 朱敏;;加强信息网络安全管理的几点思考[A];'2005数字江苏论坛——电子政务与地理信息技术论文专辑[C];2005年
中国博士学位论文全文数据库 前3条
1 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
2 吴金华;面向网络安全管理的策略架构及若干关键技术研究[D];华中科技大学;2009年
3 郎风华;基于人工智能理论的网络安全管理关键技术的研究[D];北京邮电大学;2008年
中国硕士学位论文全文数据库 前10条
1 王志鹏;信息网络安全管理义务研究[D];山东大学;2019年
2 李婷;论拒不履行信息网络安全管理义务罪[D];山东大学;2019年
3 胡索;拒不履行信息网络安全管理义务罪研究[D];华东政法大学;2017年
4 袁汉兴;拒不履行信息网络安全管理义务罪疑难问题研究[D];西南政法大学;2018年
5 夏诗岱;拒不履行信息网络安全管理义务罪研究[D];上海师范大学;2019年
6 冯嘉伟;论拒不履行信息网络安全管理义务罪[D];上海师范大学;2019年
7 张雨晴;拒不履行信息网络安全管理义务罪研究[D];河北大学;2019年
8 邵婧;拒不履行信息网络安全管理义务罪疑难问题研究[D];华东政法大学;2018年
9 郑白;拒不履行信息网络安全管理义务罪适用若干问题研究[D];华东政法大学;2017年
10 赵越峰;北京网藤科技有限公司工业互联网安全管理研究[D];西北大学;2017年
中国重要报纸全文数据库 前10条
1 李云凤;网络安全管理不到位遭处罚[N];中国石化报;2019年
2 韩建东;下城区审计局注重加强网络安全管理[N];中国审计报;2019年
3 布轩;工信部网安局就加强虚商网络安全管理提出四点要求[N];通信产业报;2019年
4 本报记者 曹巍;营口“网约车”来了[N];营口日报;2017年
5 本报记者 杜鹃;围绕“安全”和“智慧”合作[N];山西日报;2017年
6 交通应急救援工程技术研究所 张瑶;网络安全管理不容小视[N];人民武警报;2017年
7 记者 天雨;上半年涉淫秽色情举报信息环比降13%[N];人民邮电;2017年
8 陈曦 邓攀纪;完善网络安全管理体系[N];国家电网报;2017年
9 ;工信部网络安全管理局副局长陆建文:诈骗电话高发势头得到有效遏制 技术防范体系发挥重要作用[N];人民邮电;2017年
10 本报记者 何易;上海网络安全管理“三个最”从何而来[N];文汇报;2017年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978