当前位置:主页 > 管理论文 > 移动网络论文 >

基于贝叶斯属性攻击图的计算机网络脆弱性评估

发布时间:2017-10-10 03:35

  本文关键词:基于贝叶斯属性攻击图的计算机网络脆弱性评估


  更多相关文章: 量化评估 博弈论 贝叶斯网络 属性攻击图 脆弱性评估


【摘要】:随着互联网的普及,信息的快速传播和共享得以实现,使人们的工作生活变得更加便利,推动了社会的进步。3G、4G、光纤宽带的发展使网络速度得到极大的提升,促进了企业的信息化建设,从而增强了企业的竞争力。然而,互联网给我们带来便利的同时也存在着诸多安全隐患,如网站信息泄露、软件漏洞、黑客攻击等网络威胁,这给人们带来了严重的经济损失。因此,准确的网络安全评估和有效的安全防御策略变得十分迫切和必要。在网络安全评估和防御方面,现在已经有了一些比较成熟的方案,如IDS、IPS、防火墙,但是它们只从攻击者的角度进行分析,并且主要侧重于事后的定性评估,不能全面及时的对网络进行保护。本文分析了已有的网络安全评估方法的优势和不足,在此基础上给出了新的网络脆弱性评估方法。为了预测可能的攻击路径并进行量化评估,本文建立了贝叶斯属性攻击图模型。在属性攻击图中,本文给出了攻击环路消除算法,得到无环属性攻击图。在此基础上,给出无环属性攻击图向贝叶斯网络转化的方法,从而构建了贝叶斯属性攻击图模型。在该模型中,将网络安全现状的数据作为输入,得到所有可能的攻击路径,并利用贝叶斯公式计算每一条攻击路径发生的概率,从而可以量化评估网络的脆弱性。网络管理员根据预测结果,进行有针对性的网络安全加固。为了从攻防两个方面量化评估网络安全状况,本文在贝叶斯属性攻击图的基础上引入了博弈论思想,建立博弈论脆弱性评估框架。基于属性节点的机密性、可用性、完整性三个方面给出攻防双方收益新的计算方法。我们将攻击者收益和防御者收益用两个博弈矩阵表示,从而建立多属性攻防策略双矩阵博弈模型。在博弈模型中,通过计算得出混合策略纳什均衡点,进一步给出最优的防御策略。最后在网络实验环境中对两个模型进行了测试,证明了模型的可用性和有效性,可以为网络管理员设计网络加固方案提供依据。
【关键词】:量化评估 博弈论 贝叶斯网络 属性攻击图 脆弱性评估
【学位授予单位】:北京工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-9
  • 第1章 绪论9-15
  • 1.1. 研究背景9-11
  • 1.2. 研究意义11-12
  • 1.3. 论文研究内容12
  • 1.4. 论文组织结构12-15
  • 第2章 网络安全评估相关技术研究15-27
  • 2.1. 网络安全评估相关概念15-17
  • 2.1.1. 脆弱性定义15-16
  • 2.1.2. 网络脆弱性评估16-17
  • 2.2. 基于规则的评估方法17-18
  • 2.3. 基于模型的评估方法18-23
  • 2.3.1. 模型评估原理18
  • 2.3.2. 攻击图技术18-23
  • 2.4. 其他评估方法23-25
  • 2.4.1. 基于神经网络的评估方法23-24
  • 2.4.2. 基于层次分析法的评估方法24-25
  • 2.5. 本章小结25-27
  • 第3章 贝叶斯属性攻击图脆弱性评估方法27-45
  • 3.1. 引言27-28
  • 3.2. 相关概念介绍28-30
  • 3.2.1. 属性攻击图介绍28-29
  • 3.2.2. 贝叶斯网络介绍29-30
  • 3.3. 贝叶斯属性攻击图模型30-33
  • 3.3.1. 模型定义30-31
  • 3.3.2. 结构转换31-33
  • 3.4. 含圈路径消除算法33-35
  • 3.5. 模型概率公式35-37
  • 3.6. 实验分析37-43
  • 3.6.1. 构建模型37-39
  • 3.6.2. 数据计算39-40
  • 3.6.3. 结果分析40-43
  • 3.7. 本章小结43-45
  • 第4章 基于属性攻击图的脆弱性博弈分析45-65
  • 4.1. 引言45-46
  • 4.2. 博弈论研究46-49
  • 4.2.1. 博弈论的发展46
  • 4.2.2. 博弈论的定义46-48
  • 4.2.3. 博弈论的基本要素48
  • 4.2.4. 博弈论的分类48-49
  • 4.3. 博弈论脆弱性评估框架49-50
  • 4.4. 多属性攻防策略双矩阵博弈模型50-56
  • 4.4.1. 博弈论攻防过程50-51
  • 4.4.2. 模型相关定义51-54
  • 4.4.3. MASDM模型建立54-56
  • 4.5. 最优化防御策略算法56-57
  • 4.6. 实验分析57-63
  • 4.6.1. 实验环境57-58
  • 4.6.2. 数据计算58-60
  • 4.6.3. 实验分析60-63
  • 4.7. 本章小结63-65
  • 结论65-67
  • 参考文献67-71
  • 攻读硕士期间发表的学术论文71-73
  • 致谢73


本文编号:1004132

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1004132.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5b890***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com