网络安全风险评估关键技术研究
发布时间:2017-05-20 07:53
本文关键词:网络安全风险评估关键技术研究,由笔耕文化传播整理发布。
【摘要】:随着计算机技术和网络技术的快速发展,计算机以及网络的应用已深入到了政治、经济、军事和社会等各领域,然而随之而来的网络安全问题也日益突出。为了应对日益严峻的网络安全问题,各种网络安全防御和控制技术应需而生。网络安全风险评估技术作为一种主动防御技术,在安全事件未发生时主动分析和评估自身存在的安全风险和安全隐患,从而能够未雨绸缪,防范于未然;在安全事件正在发生时及时分析和评估安全事件的威胁态势状况,并根据评估结果采取适当的风险控制措施,从而能够及时遏制威胁的蔓延。因此,准确高效地进行网络安全风险评估对保障网络或信息系统的安全具有重要的意义。本文在分析已有工作的基础上,对网络安全风险评估的关键技术进行了深入的研究,主要包括以下三个方面: 在定性评估方面,针对攻击图分析中的两个重要问题:最优原子攻击修复集问题和最优初始条件修复集问题,定义了原子攻击拆分加权攻击图和初始条件拆分加权攻击图,将最优原子攻击修复集问题和最优初始条件修复集问题分别归结于原子攻击拆分加权攻击图中的最小S-T割集问题和初始条件拆分加权攻击图中的最小S-T割集问题,并证明其等价性。在此基础上提出了基于网络流的具有多项式复杂度的算法。实验表明,与已有成果相比,该算法具有较高的性能和很好的可扩展性,能应用于大规模攻击图的分析中。 在定量评估方面,(1)针对已有的贝叶斯攻击图模型无法表达网络运行环境因素对攻击发生可能性的影响,提出了广义贝叶斯攻击图模型,该模型涵盖了攻击者利用网络或信息系统中存在的脆弱性发动一步或多步攻击的各种可能性,攻击发生的不确定性,以及环境影响因素对攻击发生可能性的影响,在保留贝叶斯攻击图已有优点的基础上,进一步拓展了语义,引入了攻击收益和威胁状态变量,使得广义贝叶斯攻击图能够包括被评估网络或信息系统的业务应用环境和环境威胁信息对攻击可能性的影响,以及这些影响在广义贝叶斯网络上的传播,使得广义贝叶斯攻击图能够更真实地反映网络或信息系统中的网络攻击发生可能性的现实情况。(2)提出了基于广义贝叶斯攻击图的层次化定量评估方法,该方法利用广义贝叶斯攻击图表达被评估网络或信息系统中攻击者利用存在的脆弱性发动一步或多步攻击的各种可能性,攻击发生的不确定性,以及环境影响因素对攻击发生可能性的影响。在构建广义贝叶斯攻击图的基础上,提出了节点攻击概率、主机攻击概率、网络攻击概率三个层次攻击概率的计算方法,以及节点风险值、主机风险值和网络风险值三个层次风险值计算方法,使得安全管理员能够在节点、主机和网络三个层次了解网络的安全风险状况。实验表明,该方法更加切合被评估网络或信息系统的攻击发生可能性的真实情况,使得评估结果更客观准确。并且从理论和实验都证明了已有的基于贝叶斯攻击图的方法是本方法的一个特例,因此,本方法具有更广泛的应用价值。 在实时评估方面,(1)针对入侵检测系统产生的警报存在大量的误报问题和漏报问题,提出D-S证据攻击图模型,该模型利用D-S证据理论将安全警报得到的证据融合到攻击图中所关联的节点上,并在攻击图中进行前向和后向的信度传递,更新相应节点的预测支持因子和后验支持因子,进而计算节点攻击信度和节点预测信度。该模型既利用了D-S证据理论对不确定信息的融合处理能力,又利用了攻击图上脆弱点利用之间的关联关系优势,使得该模型能够有效地抑制安全警报中存在的误报和漏报问题。(2)提出基于D-S证据攻击图模型的增量式实时评估方法,该方法从空间上分为检测层、攻击图层、主机层和网络层四个层次,在时间上分为初始化阶段和实时更新阶段。该方法由于利用D-S证据攻击图模型很好地抑制了安全警报中存在的误报和漏报问题,对安全警报进行关联和融合,然后计算节点、主机和网络三个层次的攻击信度和预测信度,从而能够准确地进行攻击场景还原和攻击行为预测,并计算相应的威胁值和最终的网络安全态势值,从而获得了网络或信息系统在节点、主机以及网络三个层面的安全威胁态势状况,具有完善的功能。由于该方法是一种增量式的评估方法,并且具有线性的算法复杂度,实时性能较高。实验表明,该方法能够客观准确地进行攻击场景还原和攻击行为预测,并得出符合客观情况的实时网络安全威胁态势,并且,该方法具有高性能高可扩展性的特点,能应用于大规模网络或信息系统的实时评估之中。
【关键词】:网络安全风险评估 攻击图 网络流 广义贝叶斯攻击图 D-S证据攻击图模型
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2013
【分类号】:TP393.08
【目录】:
- 摘要4-6
- ABSTRACT6-9
- 目录9-12
- 第一章 绪论12-34
- 1.1 研究背景及意义12-14
- 1.2 相关研究工作14-28
- 1.2.1 网络安全风险评估标准14-17
- 1.2.2 网络安全风险评估技术17-27
- 1.2.3 当前面临的主要挑战27-28
- 1.3 论文的研究内容及创新点28-30
- 1.4 论文的组织结构30-34
- 第二章 基于网络流的攻击图分析方法34-48
- 2.1 引言34-35
- 2.2 攻击图的定义35-36
- 2.3 基于网络流的攻击图分析36-43
- 2.3.1 最大流-最小割模型37
- 2.3.2 最优原子攻击修复分析37-41
- 2.3.3 最优初始条件修复分析41-43
- 2.4 实验与分析43-46
- 2.4.1 小规模攻击图实验及分析43-45
- 2.4.2 大规模攻击图实验及分析45-46
- 2.5 本章小结46-48
- 第三章 基于广义贝叶斯攻击图的定量评估48-98
- 3.1 引言48-50
- 3.2 广义贝叶斯攻击图模型50-63
- 3.2.1 网络攻击建模50-52
- 3.2.2 环境影响因素建模52-57
- 3.2.3 广义贝叶斯攻击图57-60
- 3.2.4 广义贝叶斯攻击图的影响特性60-63
- 3.3 基于广义贝叶斯攻击图的评估框架63-65
- 3.4 广义贝叶斯攻击图的构建65-80
- 3.4.1 攻击图的生成及简化66-70
- 3.4.2 攻击难度计算70-71
- 3.4.3 攻击收益计算71-72
- 3.4.4 威胁状态变量计算72-74
- 3.4.5 构建广义贝叶斯攻击图74-75
- 3.4.6 局部条件概率分布计算75-80
- 3.5 攻击概率计算80-83
- 3.5.1 节点攻击概率计算80-81
- 3.5.2 主机攻击概率计算81-82
- 3.5.3 网络攻击概率计算82-83
- 3.6 风险值计算83-87
- 3.6.1 节点风险值计算83-86
- 3.6.2 主机风险值计算86-87
- 3.6.3 网络风险值计算87
- 3.7 实验分析87-96
- 3.8 本章小结96-98
- 第四章 基于D-S证据攻击图模型的实时评估98-154
- 4.1 引言98-99
- 4.2 D-S证据攻击图模型99-104
- 4.3 基于DSAGM的增量式实时评估框架104-109
- 4.3.1 初始化阶段107-109
- 4.3.2 实时更新阶段109
- 4.4 实时更新计算109-125
- 4.4.1 检测支持函数更新计算110-116
- 4.4.2 预测支持因子传递计算116-121
- 4.4.3 后验支持因子传递计算121-125
- 4.5 攻击信度及威胁计算125-134
- 4.5.1 节点攻击信度及威胁计算125-129
- 4.5.2 主机攻击信度及威胁计算129-132
- 4.5.3 网络攻击信度及威胁计算132-134
- 4.6 攻击行为预测134-141
- 4.6.1 节点攻击预测134-136
- 4.6.2 主机攻击预测136-138
- 4.6.3 网络攻击预测138-141
- 4.7 实验分析141-151
- 4.7.1 功能验证实验分析141-148
- 4.7.2 性能验证实验分析148-151
- 4.8 本章小结151-154
- 第五章 总结与展望154-158
- 5.1 本文工作总结154-155
- 5.2 课题研究展望155-158
- 参考文献158-168
- 致谢168-170
- 作者在攻读学位期间发表的学术论文170
【参考文献】
中国期刊全文数据库 前1条
1 诸葛建伟;王大为;陈昱;叶志远;邹维;;基于D-S证据理论的网络异常检测方法[J];软件学报;2006年03期
本文关键词:网络安全风险评估关键技术研究,,由笔耕文化传播整理发布。
本文编号:380974
本文链接:https://www.wllwen.com/guanlilunwen/fengxianguanli/380974.html