当前位置:主页 > 管理论文 > 移动网络论文 >

基于攻击图安全风险评估在网上办税服务厅中的应用研究

发布时间:2017-10-17 18:34

  本文关键词:基于攻击图安全风险评估在网上办税服务厅中的应用研究


  更多相关文章: 网上办税服务厅 安全风险评估 攻击图 模型检验


【摘要】:随着信息技术的迅速扩展,越来越多的业务由传统方式扩展到计算机和Internet上,网上办税服务厅的建设作为电子政务的重要组成部分,有力地推动了税务信息化进程,网络安全防范是信息化建设中至关重要的环节。传统的安全防护基于部署安全网关或设备,但其无法有效防范潜在的、伪装的安全攻击,如何有效判断系统现有及潜在的安全风险,进行客观有效的安全风险评估,并做出科学合理的决策,在具体的网上办税服务系统中,具有重大的理论和现实意义。首先,本文重点介绍了一种基于攻击图的网络安全风险评估模型,模型结合多Agent技术,以多Agent协同工作的方法寻找网络中存在的攻击路径,生成网络攻击图。其次,论文将基于攻击图的网络安全风险评估模型应用于作者所在单位的网上办税服务厅系统,采取将主机上的组件作为攻击图中基本结点进行安全风险评估,来解决状态空间爆炸问题,最后,围绕网上办税服务厅的相关应用服务,基于JADE平台进行了仿真试验,对系统存在的安全风险进行了评估。
【关键词】:网上办税服务厅 安全风险评估 攻击图 模型检验
【学位授予单位】:郑州大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 1 绪论8-12
  • 1.1 研究的目的和意义8-9
  • 1.2 国内外研究现状9-11
  • 1.2.1 网络安全评估的国内外研究现状9-10
  • 1.2.2 网上办税的国内外研究现状10-11
  • 1.3 本文主要研究内容11
  • 1.4 论文组织结构11-12
  • 2 网络安全风险评估技术12-20
  • 2.1 网络安全风险评估综述12-15
  • 2.1.1 网络安全风险评估的概念12
  • 2.1.2 网络安全风险评估的指标12-13
  • 2.1.3 网络安全风险评估的方法13-15
  • 2.2 网络安全评估模型研究15-19
  • 2.2.1 攻击树(ATTACK TREE)模型15-16
  • 2.2.2 特权图(PRIVILEGE GRAPH)模型16-17
  • 2.2.3 攻击图(ATTACK GRAPH)模型17-19
  • 2.3 小结19-20
  • 3 攻击图模型网络安全评估20-35
  • 3.1 网络攻击分析20-24
  • 3.1.1 攻击要素分析20-22
  • 3.1.2 网络攻击模式22-23
  • 3.1.3 攻击路径23-24
  • 3.2 网络建模24-25
  • 3.3 结合AGENT技术的攻击图模型25-30
  • 3.3.1 AGENT技术25-26
  • 3.3.2 攻击图生成26-30
  • 3.4 网络安全风险计算30-34
  • 3.4.1 计算方法30-32
  • 3.4.2 计算过程32-34
  • 3.5 小结34-35
  • 4 网络攻击图安全风险评估在网上办税系统中的应用35-52
  • 4.1 网上办税服务厅系统介绍35-38
  • 4.1.1 系统架构35-37
  • 4.1.2 系统主要功能37-38
  • 4.1.3 系统现实意义38
  • 4.2 原型系统在网上办税服务厅系统的应用实验38-51
  • 4.2.1 JADE平台38-40
  • 4.2.2 AGENT的实现40-42
  • 4.2.3 数据库设计42-43
  • 4.2.4 网上办税服务厅仿真网络设计43-46
  • 4.2.5 系统测试验证46-49
  • 4.2.6 与传统评估方法的比较49-51
  • 4.3 小结51-52
  • 5 结论与展望52-54
  • 5.1 论文工作总结52-53
  • 5.2 未来研究展望53-54
  • 参考文献54-56
  • 个人简历及在学期间发表的学术论文与研究成果56-57
  • 致谢57

【相似文献】

中国期刊全文数据库 前10条

1 李金桥;;档案安全风险评估刍议[J];兰台世界;2013年11期

2 刘恒,吕述望;基于模型的安全风险评估方法[J];计算机工程;2005年09期

3 魏红国;;用模糊综合评价方法进行网络安全风险评估[J];科技信息(学术研究);2006年07期

4 杨旭东;;浅析网络安全风险评估[J];长治学院学报;2007年05期

5 邢志军;;网络安全风险评估实施流程研究[J];电脑知识与技术;2008年29期

6 覃德泽;;云重心理论在网络安全风险评估中的应用[J];计算机仿真;2011年03期

7 龚德忠;;云计算安全风险评估的模型分析[J];湖北警官学院学报;2011年06期

8 耿显龙;;对央行计算机安全风险评估工作的思考[J];金融科技时代;2012年06期

9 刑宏艳;;对档案安全风险评估工作的几点探讨[J];黑龙江档案;2013年03期

10 王荣军,朱宏文;电信网络安全风险评估的意义及实施[J];数据通信;2004年03期

中国重要会议论文全文数据库 前10条

1 甘早斌;吴平;路松峰;李瑞轩;;基于扩展攻击树的信息系统安全风险评估[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

2 葛永康;;工业安全风险评估[A];第八届全国设备与维修工程学术会议、第十三届全国设备监测与诊断学术会议论文集[C];2008年

3 林外仙;;供电企业安全风险评估内容与方法研究[A];2009年云南电力技术论坛论文集(文摘部分)[C];2009年

4 刘雪峰;孔祥松;郝洪军;;区域核辐射监测及安全风险评估系统研究[A];2013第一届中国指挥控制大会论文集[C];2013年

5 唐云华;;微生物食品安全风险评估和管理研究进展[A];提高全民科学素质、建设创新型国家——2006中国科协年会论文集[C];2006年

6 周振宇;沈建京;;基于多Agent的网络安全风险评估系统模型[A];2005年中国智能自动化会议论文集[C];2005年

7 吴永宁;;食品安全风险评估结果向风险管理转化方法学[A];中国化学会第28届学术年会第2分会场摘要集[C];2012年

8 王乃锋;;渔船与安全风险评估[A];2005中国渔船技术发展论坛论文集[C];2005年

9 张长伦;穆成新;;信息系统安全风险评估的设计与实现[A];2012管理创新、智能科技与经济发展研讨会论文集[C];2012年

10 江常青;张利;王贵驷;彭勇;邹琪;;从美国联邦信息系统安全防护政策看我国信息系统安全风险评估工作[A];中国信息协会信息安全专业委员会年会文集[C];2004年

中国重要报纸全文数据库 前10条

1 记者 李伟 特约记者 李华敏;实兵实弹演练实施安全风险评估[N];解放军报;2008年

2 上海市公安局 朱得旭;大型活动安全风险评估业务亟待规范[N];人民公安报;2010年

3 特约记者 杨仲达;天津市开展档案安全风险评估[N];中国档案报;2011年

4 龙新;首批65家农业部农产品 质量安全风险评估实验室挂牌[N];农民日报;2012年

5 龙新;农产品质量安全风险评估实验室建设启动[N];中国食品安全报;2012年

6 本报记者 徐莉;安全风险评估的少数派报告[N];网络世界;2003年

7 韩光 赵雷 本报记者 安普忠;安全风险评估:为官兵撑起一把保护伞[N];解放军报;2009年

8 刘兴增;负责人应有20年实践经验[N];中国安全生产报;2009年

9 记者 刘兴增;公路桥隧工程安全风险评估试点启动[N];中国交通报;2009年

10 记者 谢文英 实习生 孙久晴;北京 安全风险没预见 评估机构应担责[N];检察日报;2010年

中国博士学位论文全文数据库 前3条

1 侯慧;应对灾变的电力安全风险评估与应急处置体系[D];华中科技大学;2009年

2 刘刚;网络安全风险评估、控制和预测技术研究[D];南京理工大学;2014年

3 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年

中国硕士学位论文全文数据库 前10条

1 刘文涛;桥梁施工安全风险评估与应用研究[D];长安大学;2015年

2 杜玉玉;平安校园视域下社区安全风险评估制度研究[D];温州大学;2015年

3 刘金烁;基于认知的空间信息网安全风险评估技术研究[D];东北大学;2013年

4 杨R,

本文编号:1050404


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1050404.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户59e4b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com