基于攻击图的网络安全评估技术研究

基于攻击图的网络安全评估技术研究

论文摘要

随着计算机网络的快速发展和安全性分析方法研究的深入,基于安全评估模型的评估方法被不断提出。网络攻击图是分析网络安全性的一个重要手段。对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。本文分析了网络安全评估所涉及的主要内容,包括安全评估的相关理论、常用的信息探测技术、弱点检测技术。本文也分析了网络安全评估的主要几种模型。本文还详细讨论了与网络安全息息相关的各种网络安全属性。针对攻击者经常利用多个已知弱点对网络进行渗透攻击的特点,重点提出了基于攻击图的网络安全评估方法。已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻击图规模庞大。为了解决这个问题,在形式化描述网络安全要素的基础上,提出了一种深度优先的攻击图生成方法。利用深度优先的搜索算法寻找网络中的攻击路径。采用限制攻击步骤数和攻击路径成功概率的策略来降低攻击图的规模。实验结果表明,该方法能够有效地去除攻击图中冗余的边和节点,从而降低了攻击图的规模。最后,设计并实现了一个网络攻击图生成原型系统。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题研究背景与意义
  • 1.2 国内外研究现状
  • 1.3 论文的主要研究内容
  • 1.4 论文的组织结构
  • 第2章 网络安全评估技术研究
  • 2.1 网络安全的有关基本概念
  • 2.1.1 网络安全的含义
  • 2.1.2 网络安全评估
  • 2.1.3 网络安全的脆弱性
  • 2.2 网络安全需求及安全属性
  • 2.2.1 计算机网络安全需求
  • 2.2.2 安全需求与威胁
  • 2.2.3 网络安全属性
  • 2.3 安全评估技术分析方法
  • 2.3.1 基于安全标准的评估方法
  • 2.3.2 基于财产价值的评估方法
  • 2.3.3 基于弱点检测的评估方法
  • 2.3.4 基于网络安全模型的评估方法
  • 2.4 本章小结
  • 第3章 基于攻击图的网络安全评估方法研究
  • 3.1 攻击图的基本概念
  • 3.2 攻击图方法分析
  • 3.2.1 网络状态的搜索方法
  • 3.2.2 攻击图深度优先算法
  • 3.3 攻击图评估模型有效性实验
  • 3.3.1 实验环境
  • 3.3.2 抑制攻击图规模的有效性实验
  • 3.3.3 验证限制性策略的有效性实验
  • 3.4 本章小结
  • 第4章 基于攻击图的网络安全评估系统设计与实现
  • 4.1 系统的功能要求
  • 4.2 系统的逻辑结构设计
  • 4.3 系统的物理配置
  • 4.4 攻击图模块处理流程
  • 4.5 系统运行过程
  • 4.6 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表的论文和取得的科研成果
  • 致谢
  • 个人简历
  • 相关论文文献

    • [1].排队模型在网络安全评估中的应用[J]. 信息与电脑(理论版) 2020(06)
    • [2].舰船网络安全评估的仿真模拟实验研究[J]. 舰船科学技术 2019(18)
    • [3].基于云计算的网络安全评估[J]. 网络安全技术与应用 2017(04)
    • [4].基于云计算的网络安全评估[J]. 电子设计工程 2016(12)
    • [5].网络安全评估方法分析[J]. 网络安全技术与应用 2014(12)
    • [6].试论计算机网络安全评估技术[J]. 青春岁月 2012(16)
    • [7].深入的前瞻性企业网络安全评估[J]. 信息通信技术与政策 2019(12)
    • [8].云计算下的网络安全评估探析[J]. 信息系统工程 2018(12)
    • [9].基于灰色综合关联分析的网络安全评估[J]. 集成技术 2014(04)
    • [10].计算机网络安全评估技术[J]. 中小企业管理与科技(上旬刊) 2011(07)
    • [11].网络安全评估的仿真与应用研究[J]. 计算机仿真 2011(06)
    • [12].关于计算机网络安全评估技术的探究[J]. 科技视界 2011(01)
    • [13].一种基于粗糙集的网络安全评估模型[J]. 大庆师范学院学报 2010(03)
    • [14].网络安全评估与分析模型研究[J]. 网络与信息安全学报 2018(04)
    • [15].区间层次分析法下的网络安全评估分析[J]. 网络安全技术与应用 2016(12)
    • [16].网络安全态势评估设计[J]. 信息技术 2015(02)
    • [17].网络安全及网络安全评估的脆弱性分析[J]. 电子技术与软件工程 2013(09)
    • [18].基于信息融合技术的网络安全评估模型构建研究[J]. 信息通信 2013(05)
    • [19].网络安全评估的研究[J]. 信息安全与技术 2012(01)
    • [20].电子政务信息网络安全评估系统的研究与实现[J]. 科技情报开发与经济 2009(22)
    • [21].基于深度学习的数据交互信息网络安全评估方法[J]. 电子设计工程 2019(24)
    • [22].基于云模型的网络安全评估研究[J]. 萍乡学院学报 2015(06)
    • [23].网络安全评估探讨[J]. 电信网技术 2013(04)
    • [24].基于粗糙集的网络安全评估规则提取[J]. 集成技术 2013(06)
    • [25].基于灰色模糊的无线网络安全评估模型[J]. 火力与指挥控制 2012(03)
    • [26].一种基于攻击图模型的网络安全评估方法[J]. 信息安全与通信保密 2011(04)
    • [27].计算机网络安全评估系统的研究和分析[J]. 信息与电脑(理论版) 2011(06)
    • [28].一种定量的网络安全评估模型[J]. 南昌大学学报(理科版) 2010(04)
    • [29].校园网络安全评估的关键技术研究[J]. 内江科技 2009(04)
    • [30].基于企业网的网络安全评估系统的设计与实现[J]. 科技风 2009(20)

    标签:;  ;  ;  

    基于攻击图的网络安全评估技术研究
    下载Doc文档

    猜你喜欢