收藏本站
《兰州理工大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

网络化系统安全态势评估设计及态势融合模型研究

孙宁  
【摘要】: 面对日益严峻的网络安全形势,传统入侵检测系统只能产生报警信息,网络管理员不能获知网络攻击的威胁程度,不能获知相关的网络安全态势信息,从而使网络管理员对现实的网络情况做出相应的决策具有很大的难度。为了满足网络应用在安全方面更高的要求,起源于信息战战场感知技术的网络安全态势评估技术,为实现有效保护网络信息资产提供了一条崭新的思路,近年来已成为网络安全领域的一个重要研究热点。 本文主要针对当前网络安全态势知识不易获得的问题,研究了如何获得真实有用的网络安全态势知识。通过借鉴国内外有关研究现状,在分析Waltz模型不足的基础上提出了自己的网络化系统安全态势评估模型,并对模型的体系结构和各组成部分的功能进行了详细的设计。另外从攻击要素的特点出发,定义了攻击要素及其组成。使用动态的方法量化了攻击频率、攻击难易性和攻击危害度,使之可以更加精确的表示攻击次数、攻击成功的概率和攻击造成的严重后果。同时针对攻击信息的不确定性、不完整性、模糊性和多变性的特点,提出将一种模糊信息融合方法——基于Mamdani模糊推理的算法引入到网络安全态势评估中来实现攻击要素的关联。 通过对现实的网络化系统组织结构特点进行研究,提出了一种改进的网络系统层次态势融合模型。然后使用统计方法对网络化系统中服务级、主机级和网络级的安全态势指数进行定量计算,从而使管理员在不同的层次上可以方便的获知相对应的网络安全态势值,为其对网络攻击做出及时、有效的反映提供了有力的帮助。与其他算法相比,该算法只占用较少软硬件资源。 最后,针对提出的算法,应用Matlab7.0仿真实验工具进行了仿真,其中:自选数据实验是根据攻击的特点,采用有代表性的数据来完成的仿真实验,证明了攻击要素关联算法的正确性以及基本论域、隶属度函数和推理规则等规定的有效性和合理性。而HoneyNet数据实验是使用蜜网组织(HoneyNet Project)公布的2000年11月的蜜网数据集Soml7(HoneyNet DATA)进行的仿真实验,实验结果证明,本文提出的算法可以真实的反映安全态势情况。
【学位授予单位】:兰州理工大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 孙宁;付向东;张生财;;基于模糊信息融合技术的攻击要素关联[J];科学技术与工程;2010年27期
中国硕士学位论文全文数据库 前3条
1 刘东旭;基于多源日志的网络安全态势系统的研究与实现[D];解放军信息工程大学;2009年
2 孙亮;基于分类控制识别的业务预警应用[D];电子科技大学;2012年
3 周军;基于D-S证据理论的多模型网络安全态势预测研究[D];西安电子科技大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 郑亚林,黄德隆,郭健;Fuzzy推理的Mamdani算法[J];宝鸡文理学院学报(自然科学版);2001年03期
2 陈波,于泠,肖军模;SA算法在基于模型推理入侵检测中的应用[J];电子科技大学学报;2005年01期
3 钱俊 ,许超 ,史美林;入侵检测系统评测研究进展(上)[J];计算机安全;2005年08期
4 张怡,张拥军,陈海涛,胡华平;一种新的网络攻击危害度定义方法[J];计算机工程;2002年08期
5 魏忠;系统性信息安全综合集成量化评估体系的研究[J];计算机工程;2005年08期
6 诸葛建伟,叶志远,邹维;攻击技术分类研究[J];计算机工程;2005年21期
7 高秀峰,胡昌振;主动知识库系统在IDS中的应用研究[J];科技导报;2005年03期
8 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
9 王磊,于洪奎,谢慧;针对具体主机的网络攻击危害度评估模型[J];计算机工程与设计;2005年06期
10 李辉,郑庆华,韩崇昭,管晓宏;基于多假设跟踪的入侵场景构建研究[J];通信学报;2005年04期
【共引文献】
中国期刊全文数据库 前10条
1 官庆;;基于粗糙集的大型公用建筑设计项目技术风险评价[J];四川建筑科学研究;2007年04期
2 李宝珺;陈伟;李宝龙;;战术无线互联网安全模型研究[J];兵工学报;2010年S2期
3 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
4 崔中杰;姚淑萍;胡昌振;;Adaptive Modeling for Security Infrastructure Fault Response[J];Journal of Beijing Institute of Technology;2008年01期
5 王燮;刘孙俊;唐毅谦;胡强;;一种基于灰色层次分析法的网络攻击危害性评估指标量化方法[J];成都大学学报(自然科学版);2012年01期
6 鲁红英,罗俊松,肖思和,丁照宇;基于遗传神经网络的入侵检测方法研究[J];成都理工大学学报(自然科学版);2005年04期
7 苟光磊;成卫;倪伟;;网络与信息安全的风险评估及管理[J];重庆工学院学报(自然科学版);2007年09期
8 向宏;张海亮;李舸;;威胁型安全域指标体系[J];重庆工学院学报(自然科学版);2007年12期
9 李建平;王慧强;卢爱平;郝洪亮;冯光升;;基于条件随机场的网络安全态势量化感知方法[J];传感器与微系统;2010年10期
10 张锏;;基于云模型和BP神经网络的入侵检测[J];传感器与微系统;2011年01期
中国重要会议论文全文数据库 前9条
1 肖云;彭进业;王选宏;赵健;;基于D-S证据理论的漏洞动态严重性分析[A];第二十九届中国控制会议论文集[C];2010年
2 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 王志平;贾焰;李爱平;张建锋;;基于模糊层次法的网络态势量化评估方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 刘斐;邹鹏;韩伟红;;网络安全指标体系合理性评估研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 李远征;韩伟红;张建锋;;电子政务外网网络安全指标体系配置研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 邱文旭;任红梅;谷文祥;;基于免疫遗传算法原理的应对规划[A];第九届中国青年信息与管理学者大会论文集[C];2007年
7 江健;卢昱;王宇;;信息安全风险分析方法探讨[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 孙宁;付向东;张生财;;校园网络安全态势评估研究[A];2010年全国通信安全学术会议论文集[C];2010年
9 周光中;朱卫东;;项目后评估的研究综述[A];第八届中国管理科学学术年会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
4 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
5 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年
6 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
7 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
8 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
9 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
10 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
3 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
4 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
5 陈余超;安全日志审计系统及其快速匹配机制的研究与实现[D];浙江工商大学;2011年
6 张红杰;基于神经网络的入侵检测系统研究与实现[D];石家庄铁道学院;2010年
7 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
8 李金武;分布式主机安全评估关键技术研究[D];中原工学院;2011年
9 刘永虎;骨干通信网安全态势评估方法研究[D];电子科技大学;2011年
10 闫慎;无线传感器网络入侵检测方法的分析与研究[D];太原理工大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 郑亚林,黄德隆,郭健;Fuzzy推理的Mamdani算法[J];宝鸡文理学院学报(自然科学版);2001年03期
2 顾晓安;公司财务预警系统的构建[J];财经论丛(浙江财经学院学报);2000年04期
3 黄德忠;企业财务风险预警研究综述[J];财会通讯(学术版);2005年09期
4 黄辉,陈兴述;论现金制的财务预警分析[J];重庆工商大学学报(社会科学版);2004年02期
5 林鸿飞,战学刚,姚天顺;中文文本挖掘的特征导航机制[J];东北大学学报;2000年03期
6 柯东林;;死锁与事务优化[J];鄂州大学学报;2007年02期
7 刘怀国,吴陈,张冰;D-S证据理论在多传感器融合中的应用[J];华东船舶工业学院学报(自然科学版);2001年03期
8 刘炜;刘鲁;;基于模糊模式识别和D-S证据理论的安全态势估计[J];计算机工程与应用;2006年22期
9 任伟;蒋兴浩;孙锬锋;;基于RBF神经网络的网络安全态势预测方法[J];计算机工程与应用;2006年31期
10 陈彦德;赵陆文;王琼;潘志松;周志杰;;网络安全态势感知系统结构研究[J];计算机工程与应用;2008年01期
中国博士学位论文全文数据库 前3条
1 卜东波;聚类/分类理论研究及其在文本挖掘中的应用[D];中国科学院研究生院(计算技术研究所);2000年
2 尚文倩;文本分类及其相关技术研究[D];北京交通大学;2007年
3 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 王保国;企业财务预警系统的计算机实现研究[D];华北电力大学(北京);2005年
2 裴晋泽;基于IDS的网络安全预警系统关键技术研究与实现[D];国防科学技术大学;2004年
3 荣林;用Hibernate实现Java对象持久化[D];东北大学;2006年
4 沈金明;基于系统日志的计算机网络用户行为取证分析系统的研究与实现[D];东南大学;2006年
5 任伟;网络安全态势评估智能化研究[D];上海交通大学;2007年
6 翁金象;中文文本分类研究[D];山东大学;2007年
7 郑丽君;基于日志的安全态势传感器设计与实现研究[D];哈尔滨工程大学;2007年
8 梁颖;基于数据融合的网络安全态势定量感知方法研究[D];哈尔滨工程大学;2007年
9 肖猛;分布式联合虚拟参考咨询系统非实时咨询调度功能的研究与实现[D];南京理工大学;2007年
10 王琪;基于SVM的Web文本分类研究[D];上海海事大学;2007年
【二级参考文献】
中国期刊全文数据库 前10条
1 陈秀真,白连平;基于MATLAB环境下的模糊推理程序化方法[J];电子技术应用;2000年12期
2 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
3 李洪兴;模糊控制的插值机理[J];中国科学E辑:技术科学;1998年03期
4 王国俊;模糊推理的全蕴涵三I算法[J];中国科学E辑:技术科学;1999年01期
5 诸葛建伟,徐辉,潘爱民;基于面向对象方法的攻击知识模型[J];计算机研究与发展;2004年07期
6 魏忠,邓高峰,孙绍荣,叶铭;信息安全管理集成原理探究[J];计算机工程与应用;2002年14期
7 张怡,张拥军,陈海涛,胡华平;一种新的网络攻击危害度定义方法[J];计算机工程;2002年08期
8 胡昌振;信息安全的概念及方法论探讨[J];科技导报;2004年03期
9 李洪兴;从模糊控制的数学本质看模糊逻辑的成功──关于“关于模糊逻辑似是而非的争论”的似是而非的介入[J];模糊系统与数学;1995年04期
10 朱大铭,马绍汉;二进制神经网络分类问题的几何学习算法[J];软件学报;1997年08期
中国重要会议论文全文数据库 前1条
1 陶余会;刘家才;张吉军;;如何构造模糊层次分析法中模糊一致判断矩阵[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
【相似文献】
中国期刊全文数据库 前10条
1 邓维斌;朱振国;鄢羽;张闽;;融合网络安全信息的网络安全态势评估模型[J];微计算机信息;2007年24期
2 唐成华;王鑫;张瑞霞;王勇;强保华;;基于态势熵的网络安全态势评估指标体系研究[J];桂林电子科技大学学报;2011年04期
3 秦华旺;戴跃伟;王执铨;;入侵容忍系统的安全态势评估[J];北京邮电大学学报;2009年02期
4 刘炜;刘鲁;;基于模糊模式识别和D-S证据理论的安全态势估计[J];计算机工程与应用;2006年22期
5 张翔;胡昌振;刘胜航;唐成华;;基于支持向量机的网络攻击态势预测技术研究[J];计算机工程;2007年11期
6 王慧强;赖积保;胡明明;梁颖;;网络安全态势感知关键实现技术研究[J];武汉大学学报(信息科学版);2008年10期
7 顾颖彦;姚淑萍;;基于Vague集的网络安全态势评估方法[J];微计算机信息;2010年03期
8 高斐;高永仁;;面向关键服务安全态势的定量评估模型[J];计算机工程;2010年10期
9 吕镇邦;周波;;基于WOWA-FAHP的网络安全态势评估[J];计算机科学;2009年07期
10 陈柳巍;赵蕾;陈瑛琦;;网络安全态势感知系统简述[J];电脑知识与技术;2010年13期
中国重要会议论文全文数据库 前10条
1 姜春祥;张艳明;何慧;王喻红;;基于集对论的网络安全态势评估[A];黑龙江省计算机学会2009年学术交流年会论文集[C];2010年
2 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
3 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
5 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
7 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
9 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
10 马国庆;王东霞;方兰;李津;;基于Eclipse的网络安全态势感知可视化系统设计与实现[A];中国通信学会第六届学术年会论文集(下)[C];2009年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
5 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
6 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
7 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
8 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
9 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
10 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
中国博士学位论文全文数据库 前10条
1 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
2 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
3 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
4 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
5 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
6 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
7 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
8 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
9 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
10 王晓帆;信息融合中的态势评估技术研究[D];西安电子科技大学;2012年
中国硕士学位论文全文数据库 前10条
1 孙宁;网络化系统安全态势评估设计及态势融合模型研究[D];兰州理工大学;2007年
2 潘兆亮;网络安全态势系统关键技术分析与建模[D];上海交通大学;2008年
3 陈丽莎;大规模网络安全态势评估模型研究[D];电子科技大学;2008年
4 王志平;基于指标体系的网络安全态势评估研究[D];国防科学技术大学;2010年
5 尤马彦;网络安全态势评估技术的研究与实现[D];广东工业大学;2012年
6 张兴园;多层联合的面向服务网络安全态势评估方法[D];哈尔滨工程大学;2012年
7 孙德衡;基于指标融合的网络安全态势评估模型研究[D];西北大学;2012年
8 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
9 陈柳巍;面向网络安全态势评估系统的态势评估算法设计[D];哈尔滨工程大学;2011年
10 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026