收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

网络信息系统可生存性的若干关键技术研究

赵成丽  
【摘要】:随着社会发展的日趋网络化和信息化,网络信息系统在政府、国防、工业及商业等各个部门都扮演着举足轻重的角色。然而面对网络大规模化和信息系统内外环境的复杂化,以及网络攻击和破坏行为的多样化,网络攻击和入侵已经不可避免,防不胜防。任何系统都不能保证是绝对安全的,因此,传统的安全防御和检测技术已经不能满足网络信息系统发展的实际需求,现阶段人们更关注的是系统在遭到破坏以后能否继续向用户提供满意的服务,这就是网络信息系统的可生存性。 网络信息系统可生存性研究主要包括可生存性的评估、预测分析和可生存性的增强技术三个重要领域,其中可生存性评估技术就是使用各种方法对目标系统进行简化并建立合适的模型以便进行定性及定量的生存性分析。可生存评估目的在于及时地获得运行中的各关键任务的生存态势,以便对其进行恰当应急响应,并为实施相适应的增强策略和技术提供了科学的依据和判定准则。而可生存预测技术主要是根据之前的历史数据建立有效的数学预测模型,以便更好的了解未来的生存性走势,提前采取防范措施,保证系统关键服务的正常运行。 由于网络信息系统的可生存性研究历史不长,大部分工作都是研究者按照自己的理解和思路给出的评估框架,并未形成统一、公认的标准,并且很多的研究都聚焦在理论的评估分析中,距离可真正进行实际应用还存在较大的差距。 本文对网络信息系统可生存性的量化评估和预测工作进行了深入的探讨,主要涉及以下几个方面的研究。 提出了一种3R1A层次化量化评估模型。作为可生存的网络信息系统必须要满足3R1A四种特性。在分析了可生存的网络信息系统的可抵抗性、可识别性、可恢复性和自适应性这4种关键属性含义的基础上,建立了一种基于3R1A层次化结构模型。首先提出了基于权限的属性攻击图算法来描述攻击情景。其中可抵抗性可进一步通过攻击情景的危害度和攻击情景的阻抗率进行刻画;可识别性可以借助攻击情景识别率和识别时间进行描述;可恢复性可以采用恢复程度、恢复时间以及恢复率进行阐述;而自适应性则可以通过自适应周期和演化延迟进行描述。在详细的解释了各个指标的含义之后,建立了这些指标的数学计算模型。最后归纳出计算系统可生存性的统一数学模型,以便有效地进行系统可生存性能的对比分析。 提出了一种面向主机和关键服务的基于攻击树的生存性量化评估模型。在研究了漏洞对网络信息系统的影响,分析了国内外基于攻击图进行安全评估的优缺点之后,扩展了从系统目标出发,以获得系统最高权限为目的系统生存性评估算法。对每个主机借助于漏洞利用和特权提升的方法生成一棵攻击树,逆向的深度优先遍历一棵树而产生独立的漏洞利用场景集合。通过漏洞利用场景描述各个关键服务的可生存态势,继而通过对整个目标系统产生的漏洞利用场景集合进行有效分析,最终得到整个系统的生存性量化评估方法。同时算法中给出了影响系统的主要因素的计算方法,实例分析表明了该算法时间上的优越性和生存性评估模型的有效性。 提出了一种基于灰色格贴近度和改进的TOPSIS相结合的生存性量化评估模型。在该模型中,首先使用传统的AHP方法分别确定了系统关键服务集和指标集的权重,避免了由经验直接给出权重的主观性。在分析关键服务的可生存状况时,使用灰色关联度分别计算出关键服务与最优解和最劣解的关联程度,然后通过灰色格贴近度确定每个关键服务综合的可生存状况,最后通过可生存函数量化出网络信息系统整体的可生存结果。通过一个实例详细阐述了该方法的计算步骤,并通过两次实验对比验证了该方法的合理性和有效性。 最后,提出了基于残差修正的GM(1,1)和ARMA(p,q)组合预测的可生存计算模型。在该模型中首先使用灰色的GM(1,1)对原始序列建立预测模型,为了提高预测的精度,对尾段残差再次建立GM(1,1)预测模型,并通过残差模型修正了原有的GM(1,1)预测模型,并得到此模型的平均绝对误差百分比。然后,又使用ARMA(p,q)系列模型对原始序列进行建模,通过候选模型的参数对比,最终选取了MA(2)作为适合的预测模型,并同样得到该模型的平均绝对误差百分比。最后通过基于残差修正的GM(1,1)模型和MA(2)模型建立了组合预测模型,并通过各种参数对比,验证了组合预测模型的有效性和准确性。 综上所述,本文主要针对网络信息系统可生存性的量化评估分析和预测模型进行了深入研究,从三种不同的角度探讨了具体的可生存评估模型和计算方法,从组合预测的角度探讨了系统可生存预测技术。从3R1A的角度,详细描述了每个关键属性的可度量指标,并建立了完善的层次模型,为日后具体实施可生存的量化分析提供了有力保障。使用逆向深度优先攻击树模型能够较快地完成搜索,并通过漏洞利用场景的实现难易度和对系统的影响严重性定量分析出系统整体的可生存状况。使用灰色格贴近度和TOPSIS结合的方法,能够充分展示出关键服务的可生存性,也间接表明了整个系统的可生存状况。最后通过较为新颖的组合模型预测出未来的可生存性能。本文的研究结果有一定的理论意义和应用价值,为网络信息系统可生存性的研究提供了借鉴和参考。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 肖志力;何明;肖登海;周志杰;;网络信息系统的可生存性评估研究[J];计算机工程与应用;2009年14期
2 吴秋萍;;网络信息系统的可生存性研究[J];计算机安全;2011年06期
3 柴争义;;入侵容忍技术及其实现[J];计算机技术与发展;2007年02期
4 单智勇;石文昌;梁彬;孟晓峰;;增强可生存性的访问控制模型[J];计算机工程与应用;2008年35期
5 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
6 任毅,肖治庭,蔡均平;信息系统生存性仿真模型研究[J];计算机仿真;2005年05期
7 易慧;杨泽新;;网络存储系统的可生存性研究[J];软件导刊;2007年13期
8 蔡均平;肖治庭;李雪冬;;基于云模型的军事信息网络可生存性评估[J];武汉理工大学学报;2010年20期
9 韩建军;张迎;;网络可生存性研究综述[J];今日科苑;2007年18期
10 张乐君;国林;王巍;杨武;杨永田;;网络系统可生存性评估与增强技术研究概述[J];计算机科学;2007年08期
11 孟祥宏;;电子政务系统的可生存性策略研究[J];信息安全与通信保密;2010年03期
12 裴斐;金秋;;一种网络可生存性检验模型的形式验证[J];中原工学院学报;2010年04期
13 赵国生;刘海龙;苏岩;;基于PEPA的信息系统可生存性形式化模型[J];价值工程;2010年27期
14 赵金凤;史庭俊;王佳佳;殷新春;;基于随机Petri网的电信交换系统可生存性分析[J];计算机应用与软件;2009年06期
15 周俊杰;张桂戌;;普适计算中网络可生存性及系统设计[J];计算机应用研究;2008年01期
16 孟祥宏;;基于可生存性的电子政务系统安全策略研究[J];现代计算机(专业版);2009年12期
17 李家春,李之棠;动态网络安全模型的研究[J];华中科技大学学报(自然科学版);2003年03期
18 张鸿志,张玉清,李学干;网络可生存性研究进展[J];计算机工程;2005年20期
19 曲桦;苏醒;赵季红;;可生存光网络中的不同QoS策略[J];光通信技术;2006年01期
20 张磊;戴浩;马明凯;;面向可生存性的网络攻击分类方法[J];计算机应用;2008年S1期
中国重要会议论文全文数据库 前10条
1 张鸿志;张玉清;;网络可生存性研究进展[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 贾连兴;易慧;曹建明;;浅析网络系统的可生存性分析与建模方法[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
3 高岩;;一类非线性控制系统可生存性判别准则[A];2006年中国运筹学会数学规划分会代表会议暨第六届学术会议论文集[C];2006年
4 黄燕芳;张玉清;;可生存性控制系统的有限状态机的设计[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
5 郭渊博;马俊;张畅;王亚弟;;空间网络一体化安全与可生存性体系结构及关键技术[A];中国宇航学会深空探测技术专业委员会第四届学术年会论文集[C];2007年
6 付戈;时杰;李专;张国宾;胡红清;朱虹;;一种有效的受损数据隔离方法[A];NDBC2010第27届中国数据库学术会议论文集A辑二[C];2010年
7 刘俊;陈家庆;张大方;;一种网络安全管理系统生存性分析方法[A];第四届中国测试学术会议论文集[C];2006年
8 戴华;秦小麟;柏传杰;;一种基于事务模板的恶意事务检测方法[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
9 董庆宽;张玉清;冯登国;;网络应急响应体系架构及其建设的实施方案研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
10 董木伟;刘宇靖;彭伟;;两种区域故障模型下的互联网城市拓扑可生存性研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
中国博士学位论文全文数据库 前10条
1 赵成丽;网络信息系统可生存性的若干关键技术研究[D];吉林大学;2013年
2 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
3 戴华;可生存性数据库关键技术研究[D];南京航空航天大学;2011年
4 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
5 张薇;信息存储系统可生存性理论与关键技术研究[D];西安电子科技大学;2008年
6 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
7 何光辉;救灾保障系统设计研究[D];天津大学;2006年
8 朱建明;无线网络安全方法与技术研究[D];西安电子科技大学;2004年
9 王垚;域名系统安全性研究[D];哈尔滨工业大学;2007年
10 熊书明;可生存的传感网拓扑控制方法研究[D];江苏大学;2011年
中国硕士学位论文全文数据库 前10条
1 张鸿志;网络可生存性研究[D];西安电子科技大学;2005年
2 柏彬;可生存性网络系统框架及网络可生存性量化评估[D];电子科技大学;2010年
3 刘鹃梅;Ad hoc网络可生存性研究[D];中南大学;2010年
4 周赵军;特洛伊木马可生存性技术研究和实现[D];电子科技大学;2012年
5 晏婧;非对称信息共享环境下P2P网络服务可生存性机制和方法研究[D];电子科技大学;2013年
6 付娟;电网SCADA系统的脆弱性分析与可生存性评估研究[D];北京邮电大学;2011年
7 王可;可生存网络服务模型研究[D];哈尔滨工程大学;2006年
8 胡海波;重庆市电子政务外网系统可生存性技术研究[D];重庆大学;2004年
9 王媛;基于云模型的网络信息系统可生存性评估方法[D];南京理工大学;2008年
10 蔡永建;基于windows7的木马可生存性关键技术的研究与实现[D];电子科技大学;2011年
中国重要报纸全文数据库 前10条
1 刘鸣;第一套大型心电图网络信息系统的使用体会[N];健康报;2007年
2 玄立波记者 贾旭博;拜泉法院率先建成网络信息系统[N];齐齐哈尔日报;2008年
3 记者 宏宇;我院评出网络信息系统先进单位和个人[N];中国社会科学院院报;2008年
4 东东;RPR:离规模商用有多远[N];中国电子报;2004年
5 记者 杨宝迪;医保网络系统升级七月完工 服务承载能力足足提升十倍[N];长春日报;2008年
6 娄银生 叶文亮;全省法院网络信息系统建成使用[N];江苏法制报;2006年
7 通讯员 高海华;市住房公积金管理中心以网络科技促管理上档升级[N];廊坊日报;2006年
8 叶文亮;全省法院网络信息系统建成使用[N];新华日报;2006年
9 赵绍献;网络信息系统:一体化训练的基础[N];解放军报;2004年
10 韩永军;迈向信息社会必须保障网络安全[N];人民邮电;2006年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978