收藏本站
《国防科学技术大学》 2013年
收藏 | 手机打开
二维码
手机客户端打开本文

网络安全态势评估若干关键技术研究

张建锋  
【摘要】:网络已成为我国重要的信息基础设施,频繁发生的网络安全事件对其构成严重的威胁。为应对网络安全威胁,企业和安全运营商部署了大量网络安全设备。但是,企业和运营商部署的网络安全防护系统大多是局部的、局限于其自身管理域内的,在国家层面和全局层面上缺乏对跨管理域、大规模网络安全态势的全局掌控。因此在现有网络安全基础设施及技术上,构建网络安全态势分析系统,实现对网络安全态势的掌控、评估、预测已成为迫切需求。 本文针对网络安全态势分析系统中态势评估的若干关键技术进行研究。网络攻击发生的时候,部署在网络上各个层次的网络安全设备会产生网络安全告警,但是产生的网络安全告警信息往往是海量的。为了帮助网络管理人员更好地理解网络安全状况,及时发现重大的网络安全事件并对其做出响应,降低网络攻击给目标网络带来的损失,因此需要针对如何进行量化的网络安全态势评估,如何面向不同应用需求得到评估指标的重要性,如何对重大网络安全告警进行基于用户偏好的排序等关键技术展开研究。总的来说,本文的主要研究内容和成果包括: 1、在网络安全态势评估方法方面,针对现有评估方法在骨干网应用环境下计算量大,实时性、可用性和敏感性不强等问题,提出了一种基于指标体系的网络安全态势评估方法。该方法根据网络攻击发生时对网络要素状态产生的影响,系统归纳了用来反映网络安全状态变化的网络元素,从而形成态势评估因子。采用可配置的思想,针对不同使用环境下网络安全态势评估的不同需求,构建基于指标体系的网络态势评估因子到网络安全态势之间的映射模型。在该模型的基础上通过量化计算的方式得到目标网络安全态势值。针对网络安全态势分析系统部署使用的逻辑和物理环境特点,提出了一种层次式网络安全态势聚合方法。该方法有效地考虑层次式网络中网络协同攻击对网络整体安全态势的影响,提高了态势评估的准确性。实验结果表明基于指标体系的网络安全态势评估方法可以实时有效地反映出底层网络安全状态的变化情况。 2、在网络安全评估指标权重搜索方面,针对网络安全态势评估中用户无法精确指定其在告警各个属性指标上权重的问题,提出了一种基于交互的权重搜索算法。该算法的核心思想是利用和用户尽可能少的交互来挖掘用户心目中潜在的偏好,最终目的是帮助用户能够迅速从海量的网络安全告警中评估得到最为严重的k个告警,并针对该用户的偏好自动生成网络安全评估指标的权重。区别于传统的抽样式的方法,本文创新性地提出了代表性权重的选择策略,代表性权重可以极大地降低候选权重集的规模,提高算法的效率。在代表性权重的基础上,提出了一种候选对象集的删减策略,通过尽可能早的删除掉那些不可能出现在结果集中的对象来进一步提高算法的执行效率。在经验式观察的基础上提出了一种最优化对象对的选择策略,通过该选择策略每次返回给用户最优化的对象对来学习用户的偏好,从而加速权重空间的收敛速度。实验结果表明基于交互的权重搜索算法可以通过比较少的交互次数,高效地挖掘得到用户心目中潜在偏好的近似解,进而根据该用户的偏好自动形成网络安全评估指标的权重。 3、在网络安全告警排序优化方面,针对用户对系统返回的最严重k个网络安全告警的疑问,提出了一种基于用户反馈的网络安全告警排序优化方法。该方法首先提出了一个评估模型来衡量优化前后的top-k告警的差异性。基于该评估模型函数,使用抽样的方法得到回答用户“为什么”问题的候选权重集合。针对候选权重集合里面的任意权重,通过渐进式top-k算法得到回答用户疑问的最优解。在这个过程中结合评估模型和当前获得的最优解,对渐进式top-k算法中执行步骤的上界进行约束,通过尽可能早的从候选权重集合中约束掉那些不可能得到最优解的权重来提高算法的执行效率。实验结果表明本章所提出的算法具有较高地执行效率。 4、设计并实现了网络安全态势分析系统YHSAS。该系统主要由数据采集子系统、数据集成子系统、关联分析子系统、态势评估子系统、态势预测子系统和前端展示子系统构成。基于本文工作实现的网络安全态势评估子系统在网络安全态势分析系统(YHSAS)中发挥着至关重要的作用,通过信息产业部网络与信息安全检测实验室和长沙软件园软件检测实验室的评测表明:在网络安全指标体系方面,YHSAS系统具有可定制、自适应、自反馈、可量化的网络安全指标体系,能够描述目前国家互联网的宏观整体安全态势指标,网络安全指数可以很好反映出底层网络的运行情况,并可以根据不同应用需求自适应调整网络安全指标体系;在重要网络安全事件发现及排序方面,YHSAS系统能够有效检测到扫描类攻击、Dos类攻击等重大网络安全事件,并可以根据用户的偏好对重大网络安全事件进行top-k排序,同时可以根据用户反馈对排序结果进行自适应调整。与此同时,网络安全态势分析系统YHSAS在国家计算机网络应急技术处理协调中心、国家信息中心网络安全部、国家计算机病毒应急处理中心等多家单位进行了在线试运行,在实际运行中有效地验证了本文工作的有效性。
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2013
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 徐晓辉,刘作良;基于D-S证据理论的态势评估方法[J];电光与控制;2005年05期
2 胡华平,张怡,陈海涛,宣蕾,孙鹏;面向大规模网络的入侵检测与预警系统研究[J];国防科技大学学报;2003年01期
3 张守志,许彦,施伯乐;糙集中近似质量的新认识[J];计算机研究与发展;2003年09期
4 韦勇;连一峰;冯登国;;基于信息融合的网络安全态势评估模型[J];计算机研究与发展;2009年03期
5 王慧强;赖积保;朱亮;梁颖;;网络态势感知系统研究综述[J];计算机科学;2006年10期
6 贾焰;王晓伟;韩伟红;李爱平;程文聪;;YHSSAS:面向大规模网络的安全态势感知系统[J];计算机科学;2011年02期
7 韦勇;连一峰;;基于日志审计与性能修正算法的网络安全态势评估模型[J];计算机学报;2009年04期
8 王国胤;姚一豫;于洪;;粗糙集理论与应用研究综述[J];计算机学报;2009年07期
9 王娟;张凤荔;傅翀;陈丽莎;;网络态势感知中的指标体系研究[J];计算机应用;2007年08期
10 韩敏娜;刘渊;陈烨;;基于集对分析的网络安全态势评估[J];计算机应用研究;2012年10期
【共引文献】
中国期刊全文数据库 前10条
1 汪海东;曾志兴;;基于集对分析的高性能再生混凝土性能优化[J];四川建筑科学研究;2012年03期
2 吴雅菊;高晓亮;;基于集对分析的安全防范系统动态效能评估[J];安防科技;2011年11期
3 王万军;基于同异反AHP的综合评价模型研究[J];安徽工程科技学院学报(自然科学版);2005年03期
4 韩小虎;马乾;;基于集对分析理论的土石坝风险分析[J];安徽建筑;2011年06期
5 邓京虎;游黎;周就猫;;运用集对分析法对土地整治项目综合评价研究[J];安徽农学通报(上半月刊);2011年17期
6 王付洲;杜红伟;李建文;;基于集对分析的灌区运行状况综合评价研究[J];安徽农业科学;2008年19期
7 孙丽萍;吴光;李华东;;基于SPA的区域水资源与经济协调发展评价[J];安徽农业科学;2008年20期
8 孟成才;;基于集对分析-可变模糊集的地表水环境质量综合评价[J];安徽农业科学;2010年22期
9 邱贵江;李祚泳;李霞;;基于指标规范值的地下水水质评价的集对分析法[J];安徽农业科学;2011年04期
10 高苏蒂;潘争伟;刘巧红;;淮河干流水质评价的集对分析模型[J];安徽农业科学;2012年02期
中国重要会议论文全文数据库 前10条
1 李文君;暴柱;邢焕政;郭勇;于卉;;基于改进集对分析法的北方水源地水库富营养化评价[A];2011中国环境科学学会学术年会论文集(第一卷)[C];2011年
2 徐怡;李龙澍;李学俊;;扩充的基于集对联系度的粗糙集模型[A];第二十六届中国控制会议论文集[C];2007年
3 罗景峰;许开立;;基于集对分析的应急指挥决策方案优选[A];中国职业安全健康协会2010年学术年会论文集[C];2010年
4 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
5 李陶;付强;刘东;;基于集对分析的井灌水稻需水量预测[A];寒区水科学及国际河流研究系列丛书2·寒区水循环及冰工程研究——第2届“寒区水资源及其可持续利用”学术研讨会论文集[C];2009年
6 高军省;;集对分析法在湖泊富营养化评价中的应用[A];2010中国环境科学学会学术年会论文集(第三卷)[C];2010年
7 夏冰;夏敏捷;徐飞;郑秋生;;一种分布式安全评估主控中心的研究与设计[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
8 赵文婷;王宁;;网络安全态势感知系统分析与研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 王勇;张璇;;基于多属性分类方法的网络攻击工具研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 王志平;贾焰;李爱平;张建锋;;基于模糊层次法的网络态势量化评估方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
3 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
4 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
5 张静;深圳湾水环境综合评价及环境容量研究[D];大连海事大学;2010年
6 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
7 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
8 邵纪东;非线性过程监测中的数据降维及相关问题研究[D];浙江大学;2010年
9 陈少雄;桉树中大径材培育理论及关键技术研究[D];中南林业科技大学;2010年
10 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 王宏磊;SNMP安全态势信息获取及分析技术[D];哈尔滨工程大学;2010年
3 王秀锋;网络环境下异构日志信息获取和预处理研究[D];哈尔滨工程大学;2010年
4 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
5 张喆;基于NetFlow的网络安全事件获取技术[D];哈尔滨工程大学;2010年
6 孙明帅;面向NSSA的异构数据规范化处理与集成[D];哈尔滨工程大学;2010年
7 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
8 姜雪飞;基于SNMP的网络安全态势可视化技术[D];哈尔滨工程大学;2010年
9 刘莹;不一致决策表的属性约简与规则获取研究[D];大连理工大学;2010年
10 蔡照鹏;DD-S-CPK-IC在改进SSLVPN记录层的应用[D];辽宁工程技术大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 胡方;黄建国;褚福照;;基于粗糙集的武器系统灰色关联评估模型[J];兵工学报;2008年02期
2 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
3 樊治平,宫贤斌,张全;区间数多属性决策中决策矩阵的规范化方法[J];东北大学学报;1999年03期
4 王廷博;徐世超;;基于层次分析法的网络安全态势评估方法研究[J];电脑知识与技术;2008年32期
5 匡乐红;徐林荣;刘宝琛;姚京成;;基于粗糙集原理的泥石流危险度区划指标选取方法[J];地质力学学报;2006年02期
6 赵克勤;集对分析中的不确定性理论[J];大自然探索;1995年04期
7 刘宗田;属性最小约简的增量式算法[J];电子学报;1999年11期
8 张义荣,鲜明,赵志超,肖顺平,王国玉;计算机网络攻击效果评估技术研究[J];国防科技大学学报;2002年05期
9 胡华平,张怡,陈海涛,宣蕾,孙鹏;面向大规模网络的入侵检测与预警系统研究[J];国防科技大学学报;2003年01期
10 赵国生;王慧强;王健;;基于灰色Verhulst的网络安全态势感知模型[J];哈尔滨工业大学学报;2008年05期
中国博士学位论文全文数据库 前1条
1 宣蕾;网络安全定量风险评估及预测技术研究[D];国防科学技术大学;2007年
中国硕士学位论文全文数据库 前1条
1 苗青;网络安全战略预警系统设计及关键技术的研究[D];国防科学技术大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 刘全利;浅议网络安全[J];重庆商学院学报;1999年01期
2 易骥;网络安全与防火墙[J];人民公安;1999年11期
3 胡娟;冲浪——小心触礁[J];家庭电子;2001年06期
4 阿星;;网络安全不容忽视[J];电脑采购周刊;2002年32期
5 ;证券网络,说不完的安全话题 首创网络安全服务中心[J];电子测试;2002年02期
6 张平安;计算机网络系统安全构筑[J];深圳信息职业技术学院学报;2003年01期
7 王琨月;;病毒续写惊怵——2003年网络安全不容忽视[J];每周电脑报;2003年07期
8 ;为城域网保驾——思科为福建联通实施宽带IP网络安全二期改造[J];每周电脑报;2003年35期
9 彤欣;;网络安全导航图[J];中国计算机用户;2003年42期
10 张杰;企业信息化中网络安全的管理[J];煤炭企业管理;2004年04期
中国重要会议论文全文数据库 前10条
1 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
4 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
6 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
10 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
5 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
6 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
7 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
8 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
9 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
10 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
5 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
6 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
7 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
8 叶云;基于攻击图的网络安全风险计算研究[D];国防科学技术大学;2012年
9 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
10 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
2 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
3 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
5 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
6 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
7 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
8 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
9 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
10 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026