收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

计算机网络脆弱性评估方法研究

贾炜  
【摘要】:计算机的普及和通信技术的迅速发展,使计算机网络已经渗透到人们的日常生活中。随着用户的增长、需求的增加,计算机网络的规模和应用急剧扩张。计算机网络资源管理分散,用户普遍缺乏安全意识和有效的防护手段,各类软硬件产品和网络信息系统在规划、设计、开发、维护、配置、管理等各环节中普遍存在脆弱性,导致计算机网络面临着严峻的安全形势,已成为严重制约网络发展的因素之一。脆弱性评估技术通过综合分析计算机网络脆弱性的利用路径和可能性,对网络安全状况给出量化评估结果,为网络安全的优化提供依据。目前,计算机网络脆弱性评估已经成为信息安全领域的研究热点之一。 本文在对现有网络脆弱性评估方法调研分析的基础上,提出了一种基于网络脆弱性攻击图的脆弱性评估模型,通过对网络脆弱性攻击路径的概率分析和关键脆弱性的定位,给出网络安全状况的总体评价并明确影响网络安全的关键因素。本文的主要工作如下: 首先,给出了网络脆弱性评估的相关元素定义,并对构成网络的基本元素进行模型化表示,建立网络脆弱性评估模型框架。在此基础上,利用网络脆弱性评估元素的模型化参数作为输入,根据攻击信息中脆弱性利用之间的依赖关系,提出一种脆弱性攻击图生成方法。 其次,针对网络整体脆弱性的评估需求,采用贝叶斯网络对脆弱性攻击图进行分析。将脆弱性攻击图使用贝叶斯网络模型化表示,给出脆弱性攻击图的攻击概率精确推理过程,针对精确推理在处理复杂网络时的时间复杂度缺陷,提出一种基于随机数迭代采样的贝叶斯网络近似推理算法。通过对采样样本的分析统计,获得脆弱性攻击的近似概率。通过实验对精确推理和近似推理结果的比较,验证了近似推理算法的有效性和可行性。 最后,针对网络关键脆弱性的分析需求,提出了基于网络中心性理论的关键脆弱性分析方法。将网络中心性理论引入脆弱性攻击图分析,结合节点度与节点介数的分析方法,提出了节点修正介数的概念。通过节点的修正介数来量化评估攻击图中的关键脆弱性节点,为网络中脆弱性的修复和网络安全的优化提供依据。实验分析表明,这种方法克服了以往单一的网络中心性分析方法使用条件受限的弊端,评估结果更加合理可信。 网络脆弱性评估能够帮助我们明确目标系统存在的关键脆弱性以及各种存在的潜在攻击路径,并通过数学方法对其进行量化评判,指导我们在安全资源有限的情况下,如何选择有效的安全措施,以获取最大的安全回报,为提升网络安全状况提供参考依据。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 邓亚平,吴慧莲,陈琳,王彬;网络脆弱性评估系统的设计与实现[J];计算机应用研究;2005年01期
2 朱敏,张振辉,陈景艳;经济全球化环境中的网络脆弱性研究[J];科研管理;2002年05期
3 赵青松,宋如顺;网络脆弱性研究[J];计算机应用;2003年09期
4 朱思峰;任林;任立顺;;基于灰色理论的校园网脆弱性等级评价技术研究[J];周口师范学院学报;2009年02期
5 刘佰明;;网络脆弱性原因分析[J];计算机与网络;2008年02期
6 朱思峰;晋玉星;任立顺;;局域网脆弱性评估技术研究[J];河南师范大学学报(自然科学版);2009年03期
7 穆绍山;;IP网脆弱性分析方法的研究[J];计算机安全;2007年06期
8 徐群岭;;IP多媒体子系统脆弱性评价技术研究[J];计算机工程与应用;2009年18期
9 孙进;;浅谈计算机网络面临的威胁[J];科教新报(教育科研);2010年25期
10 朱思峰;;网络系统安全脆弱性分析技术研究[J];信息安全与通信保密;2008年05期
11 张倩;;计算机网络脆弱性浅析[J];办公自动化;2009年08期
12 殷彤丽;;基于拓扑图的网络脆弱性分析研究[J];福建电脑;2010年04期
13 殷彤丽;;基于拓扑图的网络脆弱性分析研究[J];南昌高专学报;2010年04期
14 张勇;;捷普网络脆弱性智能评估系统[J];信息安全与通信保密;2011年01期
15 何晓军;沈学利;冯光;;IP网脆弱性分析及安全控制策略的研究[J];计算机安全;2008年11期
16 张勇;;捷普网络脆弱性智能评估系统[J];计算机安全;2011年01期
17 刘海燕;杨朝红;蔡红柳;;基于可信度的网络安全性分析方法[J];装甲兵工程学院学报;2006年06期
18 逯燕玲;解文彬;;基于网络脆弱性的综合布线系统中星型拓扑结构的优化[J];低压电器;2007年14期
19 张永铮;田志宏;方滨兴;云晓春;;求解网络风险传播问题的近似算法及其性能分析[J];中国科学(E辑:信息科学);2008年08期
20 毛捍东;陈锋;张维明;;网络脆弱性建模方法研究[J];计算机工程与应用;2007年15期
中国重要会议论文全文数据库 前5条
1 钟忠;;美国保护网络空间国家战略的启示[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
4 党兴华;李玲;;基于权力依赖的技术创新网络核心企业的识别研究[A];第三届(2008)中国管理学年会论文集[C];2008年
5 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库 前8条
1 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年
2 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
3 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
4 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
5 尹洪英;道路交通运输网络脆弱性评估模型研究[D];上海交通大学;2011年
6 刘希龙;供应网络弹性研究[D];上海交通大学;2007年
7 王玉龙;一种新型的脆弱性评估方法及其在IMS中应用的研究[D];北京邮电大学;2009年
8 孙更新;基于多子网复合复杂网络模型的互联网拓扑演化模型及相关性质研究[D];青岛大学;2013年
中国硕士学位论文全文数据库 前10条
1 刘捷;面向网络脆弱性分析的目标网络环境综合建模与展示技术研究[D];国防科学技术大学;2011年
2 雷立;交通网络脆弱性评估方法研究[D];华中科技大学;2012年
3 杜聪;交通网络脆弱性评价指标研究[D];华中科技大学;2013年
4 余顺;IMS网络脆弱性利用技术的研究和实现[D];北京邮电大学;2010年
5 王栋;IMS网络脆弱性分析模型和脆弱性检测技术研究[D];北京邮电大学;2010年
6 武秉军;基于协议特征的BT网络脆弱性研究[D];电子科技大学;2011年
7 赵青松;计算机网络脆弱性研究[D];南京师范大学;2004年
8 吕锡香;基于网络探测的IP网络安全性分析的研究[D];西安电子科技大学;2004年
9 李岩;网络脆弱性分析理论、实践与反向追踪研究[D];西安电子科技大学;2005年
10 邢栩嘉;计算机网络脆弱性评估系统的设计与实现[D];清华大学;2004年
中国重要报纸全文数据库 前8条
1 ;脆弱性扫描技术分析[N];网络世界;2001年
2 ;脆弱性扫描产品功能指标说明[N];网络世界;2001年
3 王宏新;黑客能否“黑”掉美军网络[N];解放军报;2002年
4 ;放心地为人民服务[N];中国计算机报;2003年
5 王小平;采用主动防护网络安全技术 人民银行提升信息安全保障水平[N];金融时报;2003年
6 本报记者 王光荣;科技伦理直面“潘多拉魔盒”[N];光明日报;2002年
7 本报记者 梁爽 陈昂;当好政府信息安全的把关人[N];中国财经报;2010年
8 中国信息安全认证中心副主任 陈晓桦;浅析我国信息安全产品认证现状[N];中国财经报;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978