基于模型的网络安全风险评估的研究

基于模型的网络安全风险评估的研究

论文摘要

风险评估作为一种能使系统更加安全和健壮的主动安全防范的信息安全技术,它不仅能够融合包括信息资产,脆弱性、威胁等在内的众多安全评估要素,而且能够帮助用户更为主动地识别系统所面临的潜在的安全威胁,现正成为当今的信息安全保障体系建设中的基础性工作和重要环节。而在我们的生活日益依赖于互联网所营造的信息世界的今天,对计算机网络空间下的信息安全风险评估,即网络安全风险评估展开研究,是网络安全领域的研究热点之一。本文围绕网络安全风险定量评估的理论与方法问题展开了深入的研究和探讨。本文首先从剖析信息安全风险评估的原理出发,从评估标准,评估方法,评估工具等三个方面系统地介绍和分析了当前信息安全领域的风险评估技术发展现状与存在的问题,并着重对现有的风险评估的理论与方法进行了归类和总结。指出当前网络安全风险评估问题的根源在于:必须依靠大量的本领域历史资料数据和长期经验知识的传统风险评估理论与方法,是无法解决快速发展的、不断出现新问题、新情况的网络信息世界的安全风险评估问题。必须更多地从网络信息系统本身特点出发,挖掘其脆弱点与威胁的行为模式,形成网络安全风险评估领域的特有理论与方法。针对目前网络安全风险评估存在的几个主要问题,本文重新拓展了“基于模型的网络安全风险评估”的内涵,把在风险评估过程中,以某种网络安全评估模型为核心,从网络自身的脆弱点与威胁的行为模式出发,通过该模型构建起目标网络的威胁场景,并基于该场景进行风险分析与评估的方法亦纳入“基于模型的网络安全风险评估”的范畴。并据此提出了一新颖的基于模型的网络安全风险评估方法——基于以组件为中心的访问图模型的网络安全风险评估方法(Oc-AGNSRAM)。围绕着该模型,本文的主要工作和贡献如下:1.提出了一种适合风险分析与评估的以组件为中心的访问图模型以组件为中心的访问图模型不仅能够在网络安全风险分析评估中体现每个脆弱点由于网络中高度互联性关系为整个网络信息系统所带来的整体风险问题;而且我们所提出的访问图模型的生成算法在具有较高计算准确性同时,针对大规模网络多以子网划分的特点加以优化,从而降低了算法的计算时间复杂度,使得该模型具有良好的可扩展性,因此可以适用实际规模的网络系统,具有良好的实用性。2.提出了基于可靠性原理的威胁事件发生概率的估算算法可靠性原理原本是用于评估元器件产品可靠程度的传统理论,本文将其引入用来构造威胁事件发生的概率与弱点的攻击成本、攻击者的攻击能力之间的函数关系。因充分考虑了影响威胁事件形成的两方面的主要因素:网络脆弱点(安全漏洞)和攻击者,使得计算的结果更为准确、客观。3.提出了面向安全策略的威胁事件可能造成的信息资产损失的估算算法本文创造性地提出了面向安全策略的威胁事件可能造成的信息资产损失的估算算法,将安全事件对信息资产的安全属性危害程度(即信息资产的损失程度)用违反安全策略的不同程度来衡量。这样不仅很好地解决威胁事件可能造成的信息资产损失估算难以客观、自动化实现方面的问题,同时也可以对内部(来自组织内部人员不正当的行为)、外部(来自外部不法人员的攻击)的威胁事件作统一处理。另外,本文在原型系统中设计了安全风险评估模型的元模型,定义了一个针对网络安全风险评估领域的特定领域语言。在此基础上,用户能够对网络信息系统的安全风险的相关信息进行建模,在基于本模型构建自动风险评估工具、不同系统之间数据交换标准方面做了有益的探索。

论文目录

  • 目录
  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究问题的提出和意义
  • 1.3 本文主要工作
  • 1.4 论文结构
  • 第二章 基于模型的网络安全风险评估方法的研究
  • 2.1 引言
  • 2.2 风险评估研究现状
  • 2.2.1 风险评估标准
  • 2.2.2 风险评估方法
  • 2.2.3 风险评估工具
  • 2.2.4 当前存在的问题
  • 2.3 网络安全评估模型
  • 2.3.1 概述
  • 2.3.2 攻击树(Attack Tree)模型
  • 2.3.3 特权提升图(Privilege Graph)模型
  • 2.3.4 攻击图(Attack Graph)模型
  • 2.4 基于以组件为中心的访问图模型的网络安全风险评估方法
  • 2.4.1 概述
  • 2.4.2 总体框架模型
  • 2.4.3 假设条件
  • 2.5 小结
  • 第三章 以组件为中心的访问图模型的研究
  • 3.1 引言
  • 3.2 相关工作
  • 3.3 网络建模
  • 3.3.1 系统设备
  • 3.3.2 访问权限
  • 3.3.3 组件
  • 3.3.4 安全策略/信任关系
  • 3.3.5 脆弱点/攻击模板/攻击者
  • 3.4 以组件为中心的访问图模型(Oc-AG)
  • 3.4.1 模型的形式化表示
  • 3.4.2 生成算法的研究
  • 3.5 算法复杂度分析
  • 3.5.1 理论分析
  • 3.5.2 大规模网络测试
  • 3.6 小结
  • 第四章 风险分析与评估算法的研究
  • 4.1 引言
  • 4.2 威胁事件发生概率的估算算法的研究
  • 4.3 威胁事件可能造成的信息资产损失的估算算法的研究
  • 4.4 网络的综合风险分析与评估算法的研究
  • 4.5 实例分析
  • 4.6 小结
  • 第五章 基于Oc-AG NSRAM的风险评估系统原型实现的相关讨论
  • 5.1 引言
  • 5.2 总体架构
  • 5.3 设计原则
  • 5.4 设计分析
  • 5.4.1 访问图生成
  • 5.4.2 风险分析与评估
  • 5.4.3 XMI定义文件
  • 5.5 原型系统实现
  • 5.5.1 组件和安全漏洞的定义
  • 5.5.2 网络拓扑结构定义
  • 5.5.3 访问图分析
  • 5.6 小结
  • 第六章 总结与展望
  • 参考文献
  • 攻读学位期间参与的科研项目及发表论文
  • 致谢
  • 相关论文文献

    • [1].网络安全风险评估关键技术研究[J]. 无线互联科技 2020(05)
    • [2].突破山区高速公路安全风险评估与防控发展瓶颈[J]. 中国公路 2020(11)
    • [3].定量安全风险评估的应用及要点[J]. 化工管理 2020(17)
    • [4].大型桥梁施工的安全风险评估[J]. 科学技术创新 2020(23)
    • [5].对客轮运营重大安全风险评估与管理的分析[J]. 科技创新与应用 2020(23)
    • [6].广西农产品质量安全风险评估工作发展现状及对策[J]. 农业研究与应用 2018(05)
    • [7].基于事故因果连锁理论的改进LEC法在港口企业作业安全风险评估中的探析[J]. 中国管理信息化 2017(19)
    • [8].对电力配网的安全风险评估[J]. 计算机产品与流通 2017(09)
    • [9].分析农产品质量安全风险评估的体系构建及运行管理[J]. 农家参谋 2018(16)
    • [10].档案安全风险评估的成效、问题与对策[J]. 档案 2016(12)
    • [11].农产品质量安全风险评估方法探索[J]. 食品科学技术学报 2016(06)
    • [12].档案安全风险评估专家制度设计研究[J]. 浙江档案 2017(01)
    • [13].信息载体安全风险评估课堂教学设计[J]. 计算机教育 2017(04)
    • [14].探析档案安全风险评估中的元评估[J]. 档案管理 2017(01)
    • [15].船舶修理前的安全风险评估[J]. 中国修船 2017(05)
    • [16].脆弱性评价及其在食用农产品质量安全风险评估中的应用[J]. 食品工业科技 2015(24)
    • [17].我国食品安全风险评估及监管体系分析[J]. 黑龙江科技信息 2016(04)
    • [18].2015年国家特色农产品质量安全风险评估项目中期研讨会在长春召幵[J]. 中国蜂业 2015(11)
    • [19].档案安全风险评估动力机制分析[J]. 兰台世界 2016(02)
    • [20].食品安全风险评估诠释及其在水产品中的应用解析[J]. 广州城市职业学院学报 2016(01)
    • [21].论媒体与食品安全风险评估[J]. 中国卫生标准管理 2016(08)
    • [22].档案安全风险评估组织保障体系建设研究[J]. 北京档案 2016(09)
    • [23].安全风险评估在装备维修保障中的应用研究[J]. 航空维修与工程 2016(10)
    • [24].从风险管理视角透视档案安全风险评估机制[J]. 湖北档案 2014(11)
    • [25].农产品质量安全风险评估平台的建设现状与发展对策[J]. 农业科技管理 2015(01)
    • [26].后方军械仓库安全风险评估建模分析[J]. 物流工程与管理 2015(07)
    • [27].我国现行食品安全风险评估和监管体系研究[J]. 商 2015(24)
    • [28].从风险管理视角透视档案安全风险评估机制[J]. 档案时空 2015(10)
    • [29].云计算环境下的信息安全风险评估[J]. 数码世界 2020(04)
    • [30].无籽葡萄可放心食用[J]. 农业知识 2017(02)

    标签:;  ;  ;  ;  ;  ;  ;  

    基于模型的网络安全风险评估的研究
    下载Doc文档

    猜你喜欢