收藏本站
《国防科学技术大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

网络漏洞评估技术研究

朱明  
【摘要】:网络系统中的安全漏洞是网络企业和普通用户面临的主要安全威胁之一。在网络漏洞评估领域中,虽然已有很多研究成果,但随着网络攻击技术的提升和人们对更高层次网络安全的迫切需要,近年来又出现了不少新的研究点。特别是零日漏洞攻击的出现,对网络漏洞评估提出了新的要求。基于这一现状,本文从空间和时间两个方面对漏洞的分布情况展开研究,综合利用漏洞在空间和时间中的分布信息定量评估网络漏洞带来的风险,最后设计并实现了网络漏洞评估原型系统。本文工作的主要贡献和创新点总结如下: (1)提出了一种基于贪心策略的多目标攻击图生成方法。该方法采用在服务层进行漏洞融合的方法降低攻击图的规模,生成由攻击者以最大概率获取节点权限的攻击路径构成的攻击图。算法分析和实验结果表明基于贪心策略的多目标攻击图生成方法的时间复杂度是网络中节点数和边数的多项式级别,较好地解决了攻击图生成过程中的状态组合爆炸问题。生成的攻击图覆盖了攻击者可达的所有节点,能够用于多个目标的网络漏洞分析。 (2)提出了一种利用BP神经网络模型预测未来一段时间间隔内可能发现的漏洞数量和平均严重程度的方法。实验结果表明,使用本章方法预测的漏洞发现数量和严重程度均值具有较高的正确率,能够帮助网络管理员提前获知未来网络漏洞的发展趋势,从而采取预防措施,防范网络攻击。 (3)提出了一种基于前瞻的网络漏洞风险量化评估方法。该方法将网络漏洞风险分为已检测出的漏洞带来的当前漏洞风险和未来可能发现的漏洞带来的前瞻漏洞风险两个方面;利用攻击图分析检测出的漏洞得到网络的当前漏洞风险;利用漏洞发现预测技术得到网络的前瞻漏洞风险。实验结果表明,本章提出的基于前瞻的网络漏洞风险量化评估方法所得结果具有较高的预测准确性,能够反映出漏洞风险的发展趋势,可以帮助网络管理员制定优化的安全策略防范网络攻击,提高网络安全。 (4)设计并实现了网络漏洞评估原型系统。该系统采用模块化结构设计,具有良好的可扩展性;使用Java语言采用RCP框架实现,具有良好地界面表现能力。 论文实验用到的漏洞数据来自美国国家标准技术研究院(NIST)提供的美国国家漏洞数据库(NVD)。
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 李鑫;李京春;郑雪峰;张友春;王少杰;;一种基于层次分析法的信息系统漏洞量化评估方法[J];计算机科学;2012年07期
中国硕士学位论文全文数据库 前1条
1 侯浩俊;软件漏洞虚拟验证平台的研究[D];电子科技大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期
2 韦勇;连一峰;冯登国;;基于信息融合的网络安全态势评估模型[J];计算机研究与发展;2009年03期
3 赵芳芳;陈秀真;李建华;;基于权限提升的网络攻击图生成方法[J];计算机工程;2008年23期
4 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
5 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期
6 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
7 张永铮;方滨兴;迟悦;云晓春;;用于评估网络信息系统的风险传播模型[J];软件学报;2007年01期
8 张海霞;连一峰;苏璞睿;冯登国;;基于安全状态域的网络评估模型[J];软件学报;2009年02期
9 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
10 赵冬梅;马建峰;王跃生;;信息系统的模糊风险评估模型[J];通信学报;2007年04期
【共引文献】
中国期刊全文数据库 前10条
1 吕艳杰;包岩;杨德光;;人工神经网络在玉米气候适宜性评价中的应用[J];安徽农业科学;2009年35期
2 吴国强;;网络安全评估的研究[J];信息安全与技术;2012年01期
3 李宝珺;陈伟;李宝龙;;战术无线互联网安全模型研究[J];兵工学报;2010年S2期
4 孟锦;蒋黎明;李千目;张宏;;基于模块耦合性的风险关联性研究[J];兵工学报;2011年02期
5 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期
6 吕慧颖;曹元大;时翠霞;;基于攻击模拟的网络安全风险分析方法研究[J];北京理工大学学报;2008年04期
7 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
8 吕镇邦;周波;;基于Shapley熵和Choquet积分的层次化风险评估[J];北京邮电大学学报;2009年06期
9 吴焕;潘林;王晓箴;许榕生;;应用不完整攻击图分析的风险评估模型[J];北京邮电大学学报;2010年03期
10 龙门;夏靖波;张子阳;郭戎潇;;节点相关的隐马尔可夫模型的网络安全评估[J];北京邮电大学学报;2010年06期
中国重要会议论文全文数据库 前10条
1 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
2 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 庞西磊;黄崇福;赵思健;;自然灾害风险分析方法与相关技术的研究进展跟踪[A];“中国视角的风险分析和危机反应”——中国灾害防御协会风险分析专业委员会第四届年会论文集[C];2010年
4 逄建;张广胜;于朝萍;;基于Petri网的网络系统脆弱性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 王志平;贾焰;李爱平;张建锋;;基于模糊层次法的网络态势量化评估方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 刘斐;邹鹏;韩伟红;;网络安全指标体系合理性评估研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 李远征;韩伟红;张建锋;;电子政务外网网络安全指标体系配置研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
8 陈曦;曾凡锋;;数据挖掘算法在风险评估中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
9 宣蕾;卢锡城;;信息系统安全风险评估研究及在预警中的实现[A];中国信息协会信息安全专业委员会年会文集[C];2004年
10 林伟;王晓东;;基于PCA的信息系统风险混合量化评估方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
4 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
5 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
6 王世雄;供应链突发风险传染机理与控制策略研究[D];东华大学;2010年
7 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年
8 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
9 李艳文;信号Pathway预测方法研究[D];吉林大学;2011年
10 杜伟;机器学习及数据挖掘在生物信息学中的应用研究[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
3 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
4 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
5 蔡照鹏;DD-S-CPK-IC在改进SSLVPN记录层的应用[D];辽宁工程技术大学;2010年
6 孙洋;基于免疫遗传算法和粒子群算法的聚类研究[D];长沙理工大学;2010年
7 肖良清;基于时间Petri网的并行测试研究[D];长沙理工大学;2010年
8 刘坤朋;数据挖掘中聚类算法的研究[D];长沙理工大学;2010年
9 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
10 陈远通;汽车保有量预测技术方法及其应用[D];华南理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 吴焕;潘林;王晓箴;许榕生;;应用不完整攻击图分析的风险评估模型[J];北京邮电大学学报;2010年03期
2 刘勇;林奇;孟坤;;一种基于信息熵的企业信息系统的安全风险定量评估方法[J];计算机科学;2010年05期
3 肖魏娜;张为群;王玲玲;;一种基于BP神经网络的软件需求分析风险评估模型的研究[J];计算机科学;2011年04期
4 陆余良,夏阳;层次分析法在目标主机安全量化融合中的应用[J];计算机工程;2003年22期
5 汪楚娇,陆鑫炎,王拓,管晓宏;基于网络安全层次化的风险评估系统[J];计算机工程;2004年17期
6 梅宏;王千祥;张路;王戟;;软件分析技术进展[J];计算机学报;2009年09期
7 姚淑萍;;攻防对抗环境下的网络安全态势评估技术研究[J];科技导报;2007年07期
8 吴世忠;;信息安全漏洞分析回顾与展望[J];清华大学学报(自然科学版);2009年S2期
9 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
10 王伟;李春平;李建彬;;信息系统风险评估方法的研究[J];计算机工程与设计;2007年14期
中国博士学位论文全文数据库 前1条
1 梁晓兵;面向二进制程序漏洞挖掘的相关技术研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前5条
1 梁芳芳;安全漏洞库中重大安全漏洞评选研究[D];西安电子科技大学;2011年
2 吴春飞;信息安全漏洞库的数据库设计及后台管理平台的实现[D];北京邮电大学;2011年
3 黄奕;基于模糊测试的软件安全漏洞发掘技术研究[D];中国科学技术大学;2010年
4 匡细从;漏洞相关技术研究与漏洞数据库的设计[D];电子科技大学;2010年
5 俞许;二进制代码缓冲区溢出检测技术研究[D];南京大学;2012年
【二级引证文献】
中国期刊全文数据库 前2条
1 滕佳东;朱梦霞;;基于层次分析法的企业IT外包风险评价分析[J];中国管理信息化;2013年17期
2 姜政伟;赵文瑞;刘宇;刘宝旭;;基于等级保护的云计算安全评估模型[J];计算机科学;2013年08期
【二级参考文献】
中国期刊全文数据库 前10条
1 曾清红,卢德唐;基于移动最小二乘法的曲线曲面拟合[J];工程图学学报;2004年01期
2 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
3 李涛;基于免疫的网络安全风险检测[J];中国科学E辑:信息科学;2005年08期
4 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
5 张海霞;苏璞睿;冯登国;;基于攻击能力增长的网络安全分析模型[J];计算机研究与发展;2007年12期
6 许福永,申健,李剑英;基于AHP和ANN的网络安全综合评价方法研究[J];计算机工程与应用;2005年29期
7 赵冬梅,张玉清,马建峰;熵权系数法应用于网络安全的模糊风险评估[J];计算机工程;2004年18期
8 孙铁,张玉清,孟祥武;信息系统风险评估工具的分析与设计[J];计算机工程;2004年22期
9 王英梅;刘增良;;基于PRA的网络安全风险评估模型[J];计算机工程;2006年01期
10 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
中国硕士学位论文全文数据库 前2条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 彭泽伟;信息系统安全风险量化模型研究及风险评估系统的实现[D];重庆大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 王洪生;;计算机网络安全问题及防范措施[J];大众文艺(理论);2008年09期
2 杨磊;分布式系统的网络漏洞及解决方案[J];信息安全与通信保密;2004年03期
3 刘宏亮;;如何作好网络安全及漏洞的防范?[J];科技信息(学术版);2006年08期
4 周超;姚学礼;;内网安全威胁分析及预防研究[J];工矿自动化;2009年08期
5 龚建锋;;网络漏洞分析技术研究[J];电脑与电信;2009年09期
6 苏小玲;王晓松;;网络扫描器的设计与实现[J];大众科技;2007年06期
7 ;IXIA发布网络漏洞测试工具[J];电信网技术;2011年02期
8 马捷;陈莘萌;向广利;;基于Agent的网络漏洞扫描系统的设计与实现[J];计算机应用研究;2006年10期
9 高婷;;浅析网络漏洞与网络维护[J];吉林财税高等专科学校学报;2006年04期
10 谭鑫;乔泽源;;防火墙在网络安全中的应用[J];办公自动化;2007年22期
中国重要会议论文全文数据库 前10条
1 许艳蕊;钟求喜;胡华平;;网络漏洞扫描系统的功能分析与CIM建模[A];中国信息协会信息安全专业委员会年会文集[C];2004年
2 张陆萍;;TDCS网络安全系统分析与维护[A];《河南铁道》2011年第4期[C];2011年
3 龚小刚;;网络漏洞扫描技术研究[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
4 方子冰;;从康建忠挑拨事件评析滥用电子邮件的法律适用[A];信息网络与高新技术法律前沿(2005)——电子法与电子商务时代的传统知识保护研讨会论文集[C];2005年
5 方珅;;GSM、GPRS、WCDMA移动通信系统中安全功能的实现和演进[A];2005年安徽通信论文集[C];2006年
6 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
7 王朝君;谢永强;宋敬华;;基于Linux的网络诱骗系统研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 王新生;孔晓峰;刘玉芳;;应用本体解决入侵检测误警问题[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 陈周国;祝世雄;;计算机网络追踪溯源技术现状及其评估初探[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
10 周晓俊;谢小权;;防火墙的失效状态模型研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
中国重要报纸全文数据库 前10条
1 记者 刘宇雄;网络漏洞有了预防疫苗[N];广东科技报;2009年
2 本报记者 吴冰 贺林平;电信网络漏洞谁来封堵[N];人民日报;2011年
3 北岸传媒CIO张贵岭;节后企业网络漏洞修补忙[N];电脑报;2009年
4 逢逢;让网络漏洞一个都不漏[N];电脑报;2004年
5 刘春胜 肖治庭;网络漏洞——信息战的攻击点[N];解放军报;2000年
6 本报记者 许泳;思科揭开“云”火墙序幕[N];计算机世界;2009年
7 本报记者 卜娜;理性拥抱IPv6:“开门”需谨慎[N];中国计算机报;2011年
8 潘竑;金融机构网站仍是网络攻击主要目标[N];金融时报;2008年
9 潘竑;网络犯罪猖獗 形势日益严峻[N];金融时报;2008年
10 Juniper网络公司中国区总经理 张小琳;统一接入控制方案堵塞网络漏洞[N];中国计算机报;2007年
中国博士学位论文全文数据库 前10条
1 陈勇;全基因组中网络缺失基因和微型转座子的发现及研究[D];山东大学;2008年
2 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
3 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
4 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年
5 姚兰;基于欺骗的网络积极防御技术的研究与实现[D];西安电子科技大学;2007年
6 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
7 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
8 钟尚勤;基于主机攻击图的网络安全性研究[D];北京邮电大学;2012年
9 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
10 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 朱明;网络漏洞评估技术研究[D];国防科学技术大学;2010年
2 龚小刚;基于插件技术的网络漏洞扫描系统的设计与实现[D];北京邮电大学;2011年
3 王璇;基于网络漏洞的扫描器的研究与应用[D];吉林大学;2012年
4 李建军;基于逻辑的网络安全漏洞分析研究[D];解放军信息工程大学;2012年
5 曾迪;涉密信息网络漏洞实时侦测技术研究[D];电子科技大学;2009年
6 段雪源;基于物理隔离网络漏洞检测与修复系统研究[D];中国石油大学;2011年
7 沈伟锋;面向攻击的网络漏洞扫描技术研究及系统实现[D];西北工业大学;2004年
8 李伟;基于嵌入式系统的漏洞扫描系统[D];福州大学;2003年
9 赵富民;IPv6网络的漏洞测试研究[D];太原理工大学;2011年
10 李海艳;基于支持向量机的网络漏洞分类方法的研究[D];南京理工大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026