云计算环境下网络安全态势感知技术研究
发布时间:2020-11-12 13:42
互联网作为云计算的基础组成部分,基础设施的不断发展和新应用的不断涌现使得网络规模逐渐扩大,因其开放性和异构性,拓扑结构日益复杂,网络安全管理的难度不断增加。针对云网络的攻击和破坏行为日益普遍,且逐渐呈现出组织严密化、行为趋利化和目标直接化等特点。传统的安全防护手段只关注网络威胁的局部信息,数据来源单一,相互独立的工作机制无法全面、及时、准确地检测威胁行为及其内在关联。此外,传统的网络安全防护缺少对虚拟化环境中存在的安全风险进行识别的能力,导致传统的网络安全防护措施很难解决云网络环境下的安全问题。网络安全态势感知能够对引起网络安全态势变化的安全要素进行获取、理解、显示以及预测未来的发展趋势,是对网络安全性进行定量分析的一种手段。本文将网络安全态势感知技术运用到云网络中,开展云网络环境下的网络安全态势感知研究。本文首先阐述了网络安全态势感知的研究背景和研究意义,从当前云网络存在的问题出发,介绍了传统安全技术的不足,引出网络安全态势感知技术,并对国内外研究现状做了总结,并对几个典型的网络安全态势感知模型进行了介绍。本文针对云网络中虚拟机数量众多,各种安全设备采集的数据之间存在大量的冗余和不一致的问题,提出了一种基于粗糙集和D-S证据理论的云网络安全态势评估方法。该方法将粗糙集理论和D-S证据理论相结合,按照网络攻击行为之间的依赖度对云网络风险系统进行分解,然后利用基于攻击威胁度的约简算法对子系统约简,最后根据证据合成规则对各个子系统中的安全风险值进行合成,得到云网络的安全风险值。本文结合云网络中物理机节点与虚拟机节点的攻击威胁传播,对云网络风险演化情况进行建模,引入基于概率PS_粗糙集的动态决策模型,针对云网络中各个节点的安全态势进行评估,通过各个节点目前所遭受的攻击和所处的安全状态,分析评估出下一时刻各个节点的风险状态是属于安全、危险还是风险状态。然后,针对云网络中的高危风险节点,构建了一个基于扩展开放Petri网的云网络风险防御模型,然后在此基础上给出了云网络最优防御策略的制定方法,并提出了最大防御效用下单点局部防御策略和单点全局防御策略。图13幅,表24个,参考文献74篇。
【学位单位】:西安工程大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.08
【部分图文】:
1 绪论1 绪论1.1 研究背景21 世纪,随着计算机网络的蓬勃发展和移动互联网的迅速崛起,信息技术取得了空前的发展和广泛的应用,并且渗透到了人类生活的各个方面。2018 年 1月 31 日,我国的互联网管理和监测机构——中国互联网络信息中心(CNNIC)在北京发布了第 41 次《中国互联网络发展状况统计报告》。该报告调查的结果显示,截止到 2017 年 12 月,我国现有的网民规模已经达到了 7.72 亿,占全球网民总数的 1/5。我国的互联网普及率为 55.8%,超过全球平均水平 4.1%[1],相较于 2017 年 6 月统计的结果提升了 1.5%,我国的互联网普及率稳步增长。
图 2.2 JDL 数据融合模型Level 0 信息预处理层:将安全传感器的信息属性和特征进行关联分析操作,对冗余数据进行精简、合并操作。Level 1 对象精炼层:将多源异构信息进行关联、融合,并且对战场态势和威胁进行及时的评估和预测。Level 2 态势评估层:分析融合处理后各个信息之间的关系,对态势进行评估和预测。Level 3 威胁评估层:根据敌方所处的环境、进行的训练以及习惯等因素判断敌方可能的意图,对威胁进行评估和预测。Level 4 过程精炼层:通过监控系统资源和传感器,动态监测融合过程,进行准确实时的评估与预测。Level 5 感知优化层:对感知信息进行优化,以便于理解和进行人机交互。2.2.3 Tim Bass 模型1999年,Tim Bass提出了网络安全态势感知的概念,将其与空中交通监管(Air
2.3 基于多传感器数据融合的网络态势感知功能模型管理领域,针对入侵检测的态势评估框架很多,其中 Ti架比较典型,该框架结构可以应用到网络安全态势感知领框架共分为五级,如图 2.3 所示,该框架共有五个层次,主提取、态势评估、威胁评估,资源管理,态势要素在每一估流程可以表示为“数据-信息-知识”的处理过程。数据态势因素的关键信息,该框架中选取的态势数据源主要全设备釆集的安全信息;evel 0 采集的事件信息进行时间校对、类型检测、关联处络信息,主要功能是识别不同的攻击事件;评估通过分析所识别的攻击事件之间的联系,对各类网络析,然后对当前网络的安全状况进行综合评估。评估是在态势评估的基础上,对网络攻击的危害性和对网。态势评估和威胁评估存在着一定的区别,前者注重安全
【参考文献】
本文编号:2880805
【学位单位】:西安工程大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.08
【部分图文】:
1 绪论1 绪论1.1 研究背景21 世纪,随着计算机网络的蓬勃发展和移动互联网的迅速崛起,信息技术取得了空前的发展和广泛的应用,并且渗透到了人类生活的各个方面。2018 年 1月 31 日,我国的互联网管理和监测机构——中国互联网络信息中心(CNNIC)在北京发布了第 41 次《中国互联网络发展状况统计报告》。该报告调查的结果显示,截止到 2017 年 12 月,我国现有的网民规模已经达到了 7.72 亿,占全球网民总数的 1/5。我国的互联网普及率为 55.8%,超过全球平均水平 4.1%[1],相较于 2017 年 6 月统计的结果提升了 1.5%,我国的互联网普及率稳步增长。
图 2.2 JDL 数据融合模型Level 0 信息预处理层:将安全传感器的信息属性和特征进行关联分析操作,对冗余数据进行精简、合并操作。Level 1 对象精炼层:将多源异构信息进行关联、融合,并且对战场态势和威胁进行及时的评估和预测。Level 2 态势评估层:分析融合处理后各个信息之间的关系,对态势进行评估和预测。Level 3 威胁评估层:根据敌方所处的环境、进行的训练以及习惯等因素判断敌方可能的意图,对威胁进行评估和预测。Level 4 过程精炼层:通过监控系统资源和传感器,动态监测融合过程,进行准确实时的评估与预测。Level 5 感知优化层:对感知信息进行优化,以便于理解和进行人机交互。2.2.3 Tim Bass 模型1999年,Tim Bass提出了网络安全态势感知的概念,将其与空中交通监管(Air
2.3 基于多传感器数据融合的网络态势感知功能模型管理领域,针对入侵检测的态势评估框架很多,其中 Ti架比较典型,该框架结构可以应用到网络安全态势感知领框架共分为五级,如图 2.3 所示,该框架共有五个层次,主提取、态势评估、威胁评估,资源管理,态势要素在每一估流程可以表示为“数据-信息-知识”的处理过程。数据态势因素的关键信息,该框架中选取的态势数据源主要全设备釆集的安全信息;evel 0 采集的事件信息进行时间校对、类型检测、关联处络信息,主要功能是识别不同的攻击事件;评估通过分析所识别的攻击事件之间的联系,对各类网络析,然后对当前网络的安全状况进行综合评估。评估是在态势评估的基础上,对网络攻击的危害性和对网。态势评估和威胁评估存在着一定的区别,前者注重安全
【参考文献】
相关期刊论文 前10条
1 席荣荣;云晓春;张永铮;;基于环境属性的网络威胁态势量化评估方法[J];软件学报;2015年07期
2 吴朝雄;王晓程;王红艳;石波;;基于粗糙集的实时网络安全态势评估的研究[J];计算机科学;2015年S1期
3 李方伟;杨绍成;朱江;;基于模糊层次法的改进型网络安全态势评估方法[J];计算机应用;2014年09期
4 刘玉岭;冯登国;连一峰;陈恺;吴迪;;基于时空维度分析的网络安全态势预测方法[J];计算机研究与发展;2014年08期
5 张安楠;苏旸;;基于小波变换的网络安全态势复合预测方法[J];计算机仿真;2014年06期
6 唐成华;汤申生;强保华;;DS融合知识的网络安全态势评估及验证[J];计算机科学;2014年04期
7 方研;殷肖川;孙益博;;基于隐马尔可夫模型的网络安全态势评估[J];计算机应用与软件;2013年12期
8 谢丽霞;王亚超;于巾博;;基于神经网络的网络安全态势感知[J];清华大学学报(自然科学版);2013年12期
9 陈虹;王飞;肖振久;孙丽娜;;基于IHS_LSSVR的网络安全态势预测方法[J];计算机工程与应用;2014年23期
10 林华;李玲香;;基于灰关联-模糊层次的网络态势评估模型研究[J];湖南科技学院学报;2013年04期
本文编号:2880805
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2880805.html