当前位置:主页 > 管理论文 > 移动网络论文 >

基于安全网关的联动防护策略效果研判方法

发布时间:2020-05-09 22:26
【摘要】:天地一体化信息网络是国家信息化重要基础设施,为了保证天地一体化网络的安全,引入联动防护体系。联动防护体系通过下发防御策略给安全设备的方式维护网络安全。在网络防御的过程中,防御策略起着至关重要的作用,面对获取防御策略执行情况的需求,针对防御策略的选取及优化问题,展开了对联动防护体系中防御策略的效果研判的研究,开展的主要工作如下:(1)针对传统的网络防御策略研判,或存在指标单一,或基于完全假设,或难以移植到联动防护体系中来的问题,在对联动防护体系进行深入了解的前提下,提出联动防护效果研判方法。该方法结合指标体系与模型构建,是一种模型分析与实验验证相结合的研判方法。通过建立科学的指标体系,对策略进行四个维度的划分,即效果维度、成本维度、效率维度和收益维度,实现全面的研判防御策略;通过结合模糊数学与层次分析法对指标进行了合理的量化;通过建立收益计算模型来求解对收益维度的量化。最后使用模糊综合评价法来得出策略效果向量。借助该向量,可以直观的看出策略各个维度的得分情况,从而对策略执行情况有一个详细的了解,并结合策略的成本与收益来指导策略优化和策略选取。通过运用所提方法完成了对策略研判模块的设计与实现,在仿真环境中应用此模块,验证了所提方法与模块的可用性和有效性。(2)针对联动防护体系中策略效果研判需要专家经验的问题,提出智能规则生成模型,该模型通过分类算法对历史研判数据样本集的挖掘生成智能规则,实现对策略效果的自动研判。通过结合网关重要度来融合不同网络设备上的数据得到历史数据样本集,实现了对样本集属性的简化,使得机器学习算法能更准确地分类,也使得数据集更贴近实际情况;最后通过集成学习框架,以支持向量机作为基分类器,完成了对算法的设计。通过所提模型的实现和应用完成了对策略效果的研判,验证了所提模型的可行性与有效性。通过运用智能规则完成了对策略研判子系统的设计与实现,该系统可为联动防护体系中的防御策略效果研判提供有力的技术支撑。
【图文】:

架构图,防护体系,联动,架构


下发和策略执行过程进行数据收集,分析策略的执行情况,将策略效果研判的结逡逑果反馈给策略选取模块和策略库,给策略选取模块提供选取参考,给策略库提供逡逑策略优化支持。联动防护体系架构图如图2-1所示。逡逑优化策略逡逑策略库邋t逦 ̄.邋..邋-邋.逦■逦L策略研判模块逡逑逦I逦1,—1J逡逑y策略选取模块i逡逑网关数据逡逑逦邋<>下S策略逦U逦逡逑网关1逦网关2逦逦邋网关n逡逑网关集群逡逑图2-1联动防护体系架构图逡逑9逡逑

流程图,流程图,策略,网关


下发和策略执行过程进行数据收集,分析策略的执行情况,将策略效果研判的结逡逑果反馈给策略选取模块和策略库,给策略选取模块提供选取参考,给策略库提供逡逑策略优化支持。联动防护体系架构图如图2-1所示。逡逑优化策略逡逑策略库邋t逦 ̄.邋..邋-邋.逦■逦L策略研判模块逡逑逦I逦1,—1J逡逑y策略选取模块i逡逑网关数据逡逑逦邋<>下S策略逦U逦逡逑网关1逦网关2逦逦邋网关n逡逑网关集群逡逑图2-1联动防护体系架构图逡逑9逡逑
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 刘寒冰;;高校园区网安全防御策略研究[J];通讯世界;2018年04期

2 申健;周倩芳;;计算机网络防御策略求精关键技术研究[J];课程教育研究;2017年32期

3 闫雨石;;浅谈计算机网络防御策略求精关键技术[J];吉林广播电视大学学报;2016年12期

4 杜国真;;计算机网络防御策略求精关键技术研究[J];通讯世界;2017年03期

5 黄健明;张恒巍;王晋东;黄世锐;;基于攻防演化博弈模型的防御策略选取方法[J];通信学报;2017年01期

6 苏冬娜;郭玲玲;;浅析计算机网络防御策略求精关键技术[J];信息通信;2017年01期

7 高俊;;计算机网络防御策略求精关键技术研究[J];电脑迷;2017年02期

8 薛景;黄志芳;蔡嘉隽;姚阳;;确保智能电网信息安全的防御策略探索[J];产业与科技论坛;2017年16期

9 张婷;姚仿秋;;计算机网络防御策略求精关键技术的分析[J];科学家;2017年12期

10 杨京;;计算机网络防御策略中关键技术方法分析[J];散文百家(新语文活页);2017年05期

相关会议论文 前10条

1 刘新晨;;浅谈校园网络的安全隐患及防御策略[A];2013年7月现代教育教学探索学术交流会论文集[C];2013年

2 马原啸;陈旭;;情景信息影响依恋回避个体防御策略的有效性[A];第十九届全国心理学学术会议摘要集[C];2016年

3 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

4 耿雪凤;;浅议网络信息安全的防御策略[A];向数字化转型的图书馆工作[C];2004年

5 方舟;王霓虹;;网络环境下SQL注入攻击常见方法和防御策略研究[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年

6 沈岚岚;董荣胜;;移动Ad Hoc网络中一种匿名攻击及防御策略研究[A];广西计算机学会2007年年会论文集[C];2007年

7 邢晶晶;张洪茂;;鼠类介导下植物种子扩散的个性化研究[A];第十三届全国野生动物生态与资源保护学术研讨会暨第六届中国西部动物学学术研讨会论文摘要集[C];2017年

8 顾广仁;刘健;吴万红;;冰雪灾害对通信安全威胁及防御策略[A];中国通信学会2009年光缆电缆学术年会论文集[C];2009年

9 吴群;;饶河县气象灾害分析及防御策略[A];中国气象学会2008年年会极端天气气候事件与应急气象服务分会场论文集[C];2008年

10 吴国凤;陈巍巍;王培东;;针对PKCS的填充攻击的研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年

相关重要报纸文章 前10条

1 达仁投资 祁正;弱势格局之下首选防御策略[N];证券时报;2018年

2 证券时报记者 李nInI;经济寻底心态依旧 5月防御策略为上[N];证券时报;2014年

3 肖玉航;防御策略应对节前市场[N];上海证券报;2013年

4 王栋;防御策略为上[N];中国证券报;2003年

5 记者 朱茵;申万研究所建议下半年应以防御策略为主[N];中国证券报;2004年

6 记者  易非;诺安基金表示 四季度须采取防御策略[N];中国证券报;2005年

7 记者 唐雪来;诺安基金四季度采取防御策略[N];上海证券报;2005年

8 长城证券 张勇;谨慎心态略放松 防御策略仍为上[N];中国证券报;2008年

9 中金公司;有色维持防御策略黄金股可继续关注[N];证券时报;2011年

10 国都证券 张翔;弱势格局下坚持防御策略[N];中国证券报;2008年

相关博士学位论文 前7条

1 魏昭;计算机网络防御策略求精关键技术研究[D];北京航空航天大学;2014年

2 刘江;网络动态防御策略及其有效性评估研究[D];解放军信息工程大学;2017年

3 文晟;网络蠕虫的传播模型与防御策略研究[D];中南大学;2012年

4 李艳;动态攻击网络演化建模与防御策略研究[D];西安建筑科技大学;2017年

5 邓流生;盗版影响下厂商的策略选择与政府监管政策研究[D];重庆大学;2013年

6 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

7 吉慧;公共安全视角下的体育场馆设计研究[D];华南理工大学;2013年

相关硕士学位论文 前10条

1 张静怡;论唐·德里罗小说《地下世界》中的焦虑情结[D];深圳大学;2018年

2 杜炀东;基于安全网关的联动防护策略效果研判方法[D];北京邮电大学;2019年

3 戴成瑞;浏览器缓存污染防御策略研究[D];南京邮电大学;2018年

4 韩坚;命名数据网络缓存污染探测和防御策略研究[D];北京邮电大学;2018年

5 顾泽宇;面向SDN控制器的主动防御策略研究[D];战略支援部队信息工程大学;2018年

6 李涛;基于动态博弈模型的网络防御策略选取方法[D];解放军信息工程大学;2017年

7 张牧杰;一种全新旁路攻击的分析与防御策略的研究[D];华中科技大学;2011年

8 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年

9 胡秀建;校园网络深度防御策略及基础设施管理与研究[D];安徽大学;2010年

10 周冲;操作系统病毒防御策略的研究[D];中国石油大学;2009年



本文编号:2656833

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2656833.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c384f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com