当前位置:主页 > 管理论文 > 移动网络论文 >

网络安全防御系统自动测评与优化技术研究

发布时间:2020-06-14 02:02
【摘要】:随着网络信息技术的快速发展,社会信息化程度越来越高。然而,在为用户提供各种信息化服务的同时,信息系统也出现了数据泄露、拒绝服务、勒索病毒等诸多安全问题。针对上述挑战,各类安全设备被广泛应用于构建网络安全防御系统,以提高信息系统安全性。但仅通过部署和堆砌安全设备无法完全解决安全问题,如何针对网络安全防御系统进行量化评估,确定其防御效果,并根据评估结果指导安全工作人员优化安全设备部署已经成为网络安全领域中一个亟需解决的问题。现有安全性量化评估方案大多将信息系统的安全风险作为研究对象,尚未有将网络安全防御系统这一整体作为测评目标,并对其防御效果进行量化评估的方案。同时,如何将安全性影响因素与安全防御系统定量关联,将单个安全设备的防御能力与安全防御系统的防御效果定量关联,并对防御系统的防御效果进行优化改进,已经成为了网络安全防御系统防御效果量化评估所面临的瓶颈。针对上述问题,本文提出了网络安全防御系统测评和优化方案,并给出了所提方案的应用实例。具体来说,本文主要做了以下几方面的工作:(1)为了解决网络安全防御系统测评中的量化评估问题,本文首先提出了信息系统网络安全模型,对信息系统中节点间网络行为、安全威胁、网络攻击、安全设备防御能力等要素之间的关系进行了形式化描述。之后基于层次分析法构造了一个网络安全防御系统测评方案,从安全威胁的风险严重性和安全设备防御响应动作两个维度定义了防御效果的量化指标,实现了安全防御系统的量化评估,进而发现网络安全防御系统存在的遗漏和缺陷。(2)为了解决网络安全防御系统测评中的优化问题,本文设计了一个基于规则的安全设备部署方式遍历算法,通过差异化优化和单安全设备重要性分析提出了一个网络安全防御系统优化方案,能够在避免算法结果空间爆炸的前提下,生成多种有效的安全设备部署方式,同时通过对其防御效果量化值进行对比,得到安全防御系统的最优部署,解决了网络安全防御系统中安全设备部署位置错误和重复建设的问题。(3)基于所提出的网络安全防御系统测评和优化方案,设计了一套防御系统测评和优化系统。结合实际场景对方案进行应用分析,并通过对实际场景中的安全防御系统测评和优化,证明了本文所提出的网络安全防御系统测评和优化方案在实际应用中具备合理性和有效性。 【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08

【图文】:

物理链路层,网络模型,接口信息,设备


2vlan图3.1 物理链路层网络模型物理链路层模型结构如图 3.1 所示,本层包含的元素有设备节点、物理接口和VLAN,信息系统中的网络设备、安全设备和业务设备统称为设备节点。在本层中将交换机设备抽象成 VLAN,设备节点连接在同一交换机且属于同一局域网(LAN)定义为设备节点接入同一 VLAN,用 VLAN 提供交换功能。具体建模过程如下:1)使用二元组表示 VLAN,,包括 VLAN ID(VlanId )和连接到 VLAN 上的设备节点对应的物理接口集合(IfInfo),即 vlan (V lanId , IfInfo)。2)设备节点将其物理接口通过线缆连接到 VLAN 中。3)通过定义接口信息映射函数,可以根据节点 ID 得到设备节点的接口信息。接口信息映射函数IF( device ) IfInfo表示设备节点device上的物理接口集合。4)通过定义接口信息映射函数

网络层,模型结构,跳接


1interface图3.2 网络层模型结构 1e. 判断下一跳接口和下一跳地址对应接口是否属于同一 VLAN。如果1next _ if IF( vlan),3 1IF( next _ addr ) interface IF( vlan),如图 3.2 所示,1interface next _if, 可 得1addr next _addr, 则 转 到 f 。 如 果2next _ if IF(v lan),3 2IF( next _ addr ) interface IF( vlan),如图 3.3 所示

【相似文献】

相关期刊论文 前10条

1 韩杰;;关于计算机网络安全防御技术分析[J];计算机产品与流通;2019年01期

2 张志明;;新时期网络安全防御技术研究与设计[J];网络安全技术与应用;2019年05期

3 刘昕林;;一种基于大数据的网络安全防御系统研究与设计探讨[J];科学技术创新;2019年26期

4 张晓晓;庞婷;;论动态变换下的网络安全防御系统和网络安全防御方法[J];网络安全技术与应用;2017年04期

5 黄炎;徐伟栋;哈学萍;王建弟;;“互联网+”背景下土地变更调查在线核查工作动态网络安全防御策略探索[J];国土资源信息化;2017年01期

6 杨荣芳;;试论网络安全防御技术[J];数字通信世界;2017年02期

7 刘晓琴;;智能小区网络安全防御系统设计及应用[J];电子世界;2017年10期

8 辛颖;王高飞;余成;;计算机网络安全防御措施分析[J];信息系统工程;2017年07期

9 王鑫;;网络安全防御态势有效预测仿真[J];计算机仿真;2017年08期

10 王勇;;数据加密技术在网络安全防御中的研究[J];通讯世界;2017年19期

相关会议论文 前7条

1 李笑颜;;计算机网络安全防御技术研究[A];“决策论坛——区域发展与公共政策研究学术研讨会”论文集(下)[C];2016年

2 郎弘;孔淑英;;中国体育报业总社网络安全防御系统[A];中国新闻技术工作者联合会2011年学术年会论文集(上篇)[C];2011年

3 陈倩;;国外网络安全防御战略的新发展[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年

4 张越今;;主动式网络安全防御系统模型设计[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

5 李军;;构建网络安全防御体系保障信息系统网络安全[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年

6 刘佳;;国家核心网络安全防御问题研究[A];2019年全国公共安全通信学术研讨会优秀论文集[C];2019年

7 杨剑;鲁昌华;;关于网络积极防御安全技术的研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

相关重要报纸文章 前10条

1 陕西省委党校学员 富平县挂职副县长 徐晓军;多措并举构建网络安全防御体系[N];经济参考报;2018年

2 陈梦竹;提升网络安全防御效率[N];中国质量报;2018年

3 郝 亭;铸造网络安全防御之“盾”[N];解放军报;2004年

4 中国宽带无线IP标准工作组和十进制网络标准工作组战略顾问 张庆松;建设中国网络安全防御体系要“知根自底”[N];中国电子报;2009年

5 ;各地检验检疫局建立网络安全防御体系[N];中国国门时报;2009年

6 ;网络安全防御新秩序[N];中国计算机报;2001年

7 ;如何实现纵深化的网络安全防御?[N];网络世界;2007年

8 ;金长城世恒双网构建网络安全防御新战略[N];中国高新技术产业导报;2000年

9 ;美国网络联盟公司主动性网络安全防御战略[N];中国计算机报;2003年

10 李国金 陈佳莺;让网络运行更加安全可控[N];中国城乡金融报;2013年

相关博士学位论文 前1条

1 周阳;基于SDN的网络安全防御关键技术研究[D];北京邮电大学;2018年

相关硕士学位论文 前10条

1 徐博;网络安全防御系统自动测评与优化技术研究[D];西安电子科技大学;2019年

2 张剑;网络安全防御系统的设计与实现[D];电子科技大学;2001年

3 段倩;协同式网络安全防御机制的研究与实现[D];北京交通大学;2007年

4 赵会锋;基于蜜网的网络安全防御技术研究[D];湖南大学;2011年

5 刘鑫;移动IPv6网络安全防御体系关键技术研究[D];北京交通大学;2007年

6 苏子彬;云计算网络安全防御技术的研究与实现[D];北京邮电大学;2016年

7 王振东;军事信息网络安全防御系统的设计与实现[D];吉林大学;2008年

8 朱思峰;智能小区网络安全防御系统的设计及实现[D];西北工业大学;2006年

9 张文达;基于行为识别技术的网络防御系统研究与实现[D];同济大学;2008年

10 宋文慧;高等院校多层次安全防御体系设计与实现[D];大连理工大学;2016年



本文编号:2712091

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2712091.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fa55c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com