收藏本站
《国防科学技术大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

面向网络脆弱性分析的目标网络环境综合建模与展示技术研究

刘捷  
【摘要】:网络脆弱性的存在是网络系统遭受攻击的根本原因。当前,网络脆弱性分析的一种有效方法是以攻击图构建和分析为基础,通过描述目标网络环境,对其脆弱性关联关系进行全面分析,寻找并弥补威胁到关键目标的关键脆弱性集合,从而提高网络环境的整体安全性。由于对大规模网络进行脆弱性分析需要的数据种类多,很难准确全面地获取,因此,为了支撑对大规模复杂网络环境的脆弱性分析,迫切需要研究能够快速构建符合真实情况的各类大规模目标网络模型的技术及方法。 本文就如何对网络环境建立综合模型,以及如何对脆弱性分析结果进行直观和便于理解的展示进行了深入的研究,提出了面向网络脆弱性分析的目标网络综合建模和展示方法,为网络脆弱性分析提供数据来源,并对网络脆弱性分析结果进行展示。主要研究工作包括: 1、针对网络脆弱性分析需求的应用网络拓扑建模问题,提出了基于区域映射的网络拓扑建模方法,通过将网络层次结构映射到拓扑区域并形成映射规则,构建了符合真实网络层次结构特征和规律的网络拓扑模型。典型网络建模实验数据分析表明,所建模型与真实网络的符合度达到了96%以上; 2、针对网络脆弱性分析需求的网络环境数据来源问题,提出了网络脆弱点的分类随机分布策略和安全策略的层次化部署方法,通过拓扑建模、脆弱性分布、安全策略部署三个步骤,构建了适用于网络脆弱性分析的综合模型,并提供较为完整的网络环境数据; 3、针对攻击图展示网络脆弱性分析结果时不直观、不全面的问题,提出了基于拓扑的网络脆弱性分析结果的辅助展示方法,通过将攻击图映射到网络拓扑,形象、直观地展示了攻击路径、脆弱性量化评估结果和弥补方案等; 4、以上述技术为基础,设计与实现了目标网络建模演示系统,测试结果表明,系统能够以较低的时间开销完成各种类型、规模的目标网络环境模型的创建,并提供完整的拓扑、脆弱信息、安全防护策略信息数据,提供给网络脆弱性分析使用,并可对网络脆弱性分析结果进行直观和便于理解的展示。 本文的研究成果已经在某863项目中得到应用,为网络脆弱性分析提供了完善的数据来源,为网络脆弱性分析结果展示提供了有效的手段。
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 王刚;杨任农;;战术数据链网络脆弱性分析方法研究[J];计算机工程与应用;2008年31期
2 夏阳;陆余良;杨国正;;计算机网络脆弱性评估技术研究[J];计算机工程;2007年19期
3 韩颖;张鉴;;互联网脆弱性分析和安全保障体系的思考[J];信息网络安全;2008年09期
4 郭静;王东蕊;;基于复杂网络理论的电力通信网脆弱性分析[J];电力系统通信;2009年09期
5 张凯;;小议IP路由协议及其脆弱性分析[J];今日科苑;2010年02期
6 李宏宇;;几种网络互连设备的脆弱性分析[J];通信技术;2008年03期
7 李永明;;基于攻击图的网络安全脆弱性分析技术研究[J];华章;2010年18期
8 李菁;刘嘉勇;胡勇;;几种网络互连设备的脆弱性分析[J];网络安全技术与应用;2006年10期
9 李海强;;网络安全及网络安全评估的脆弱性分析[J];硅谷;2008年01期
10 章轶;刘皖;陈琳;;RFID系统脆弱性分析及其攻击者模型设计[J];微计算机信息;2008年05期
中国重要会议论文全文数据库 前10条
1 宋仓;左广霞;弟宇鸣;;电子光纤封记原理及脆弱性分析[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年
2 方妮;郭超;杨健;;PPS脆弱性分析及软件设计[A];中国工程物理研究院科技年报(2001)[C];2001年
3 张国培;庄天慧;张海霞;;自然灾害对农户贫困脆弱性影响实证研究[A];2010中国可持续发展论坛2010年专刊(二)[C];2010年
4 李波;伊瑞海;卢昱;;空间信息网络拓扑结构脆弱性分析系统设计与实现[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 王静静;;上海市自然灾害脆弱性评价[A];中国地理学会百年庆典学术论文摘要集[C];2009年
6 赵凯;辛阳;杨义先;钮心忻;;下一代网络安全脆弱性分析及威胁模型的建立[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
7 王智刚;刘越屿;;雷击时易燃易爆行业的脆弱性分析和风险分析[A];武汉区域气象中心城市群发展气象服务工作论坛优秀论文汇编[C];2008年
8 孙东磊;刘连涛;梁钰;杨永胜;李存东;;邢台地区夏玉米生产气候脆弱性分析[A];粮食安全与现代农业气象业务发展——2008年全国农业气象学术年会论文集[C];2008年
9 张旭晖;吴洪颜;李亚春;许祥;焦圣明;;基于GIS的江苏省雷灾综合区划研究[A];第三届长三角气象科技论坛论文集[C];2006年
10 郭擎;刘正君;刘树田;;离散分数随机变换域的脆弱性图像水印算法[A];2006年全国光电技术学术交流会会议文集(D 光电信息处理技术专题)[C];2006年
中国重要报纸全文数据库 前10条
1 李伟;计算机脆弱性不能不评估[N];中国计算机报;2006年
2 蒋建春文伟平 吕洪利 覃祖军;预知威胁的方法[N];计算机世界;2007年
3 ;脆弱性扫描技术分析[N];网络世界;2001年
4 ;脆弱性扫描产品功能指标说明[N];网络世界;2001年
5 本报记者 吴晓鹏;NGO洪灾救济样本[N];21世纪经济报道;2007年
6 袁多娜;贵州移动打造畅通网络迎接十七大[N];人民邮电;2007年
7 段德峰刘盛;从“脆弱性”入手进行灾害分析和管理[N];第一财经日报;2008年
8 中国国家信息安全测评认证中心计算机测评认证中心主任 屈延文;认识IT测评公共测评方法CEM[N];中国计算机报;2000年
9 刘宏伟;IMS统一IDS[N];中国计算机报;2004年
10 本报记者 边歆;管理漏洞 拥有安全[N];网络世界;2008年
中国博士学位论文全文数据库 前10条
1 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
2 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年
3 李丽;中国城乡居民家庭贫困脆弱性研究[D];东北财经大学;2010年
4 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
5 蔡仲秋;资源型企业群落脆弱性形成机理及其评价研究[D];中国矿业大学(北京);2011年
6 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
7 王垚;域名系统安全性研究[D];哈尔滨工业大学;2007年
8 尹占娥;城市自然灾害风险评估与实证研究[D];华东师范大学;2009年
9 刘东霞;呼伦贝尔草原生态环境脆弱性分析及生态承载力评价[D];北京林业大学;2007年
10 孙可;复杂网络理论在电力网中的若干应用研究[D];浙江大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘捷;面向网络脆弱性分析的目标网络环境综合建模与展示技术研究[D];国防科学技术大学;2011年
2 李岩;网络脆弱性分析理论、实践与反向追踪研究[D];西安电子科技大学;2005年
3 武秉军;基于协议特征的BT网络脆弱性研究[D];电子科技大学;2011年
4 巫继雨;网络脆弱性分析[D];北京邮电大学;2006年
5 王栋;IMS网络脆弱性分析模型和脆弱性检测技术研究[D];北京邮电大学;2010年
6 余顺;IMS网络脆弱性利用技术的研究和实现[D];北京邮电大学;2010年
7 钟志新;基于脆弱性的震后交通应急问题研究[D];西南交通大学;2011年
8 吕锡香;基于网络探测的IP网络安全性分析的研究[D];西安电子科技大学;2004年
9 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
10 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026