基于攻击图的网络安全技术研究
发布时间:2021-01-28 20:06
随着计算机网络技术的快速发展,人们的工作、生活已经越来越离不开网络,许多与人们休戚相关的关键基础设施已经离不开信息通信技术的辅助了。目前我们国家在加大力度的投入和推广物联网、信息物理系统(cyber physical systems,简称CPS)等技术,势必将人们的生活与网络更为紧密的捆绑在一起。然而伴随着网络的发展,层出不穷的计算机病毒、蠕虫以及更为先进的黑客攻击工具给计算机网络带来极大的破坏和威胁。网络安全问题已经成为各个国家、公司和组织不容忽视的问题,同时随着生产全球化,软硬件海外外包业务的发展,给CPS系统整体安全性的检查也带来更多的障碍和不利条件。在本文中,我们引入攻击图理论来解决上文提到的网络安全问题,同时我们搭建了状态攻击图生成原型系统。基于攻击图理论和层次分析法(analytic hierarchy process, AHP),我们提出了网络安全分析的NodeRank算法和厂商安全评估模型的建立,我们试图通过爬取网络漏洞数据库例如osvdb等的漏洞数据,建立本地厂商漏洞库。然后通过利用爬取的漏洞数据的历史信息来评估厂商的信誉度,最后通过NodeRank算法来评判CPS系...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.1.1 Internet网络安全形势
1.1.2 物联网络安全形势
1.2 论文的研究意义和贡献
1.3 论文的组织结构
第二章 相关综述
2.1 CPS系统的安全性防护研究
2.2 攻击图发展进程
2.2.1 什么是攻击图
2.2.2 攻击图的发展历程
2.3 AHP算法简介
2.3.1 什么是AHP算法
2.3.2 AHP算法的使用步骤
2.4 本章小结
第三章 攻击图原型系统
3.1 漏洞信息采集模块
3.2 本地漏洞数据库
3.3 攻击图生成模块
3.4 攻击图的绘图模块
3.5 攻击图实例说明
3.6 本章小结
第四章 CPS系统评估算法设计
4.1 厂商漏洞库的建立(Supplier Database,SDB)
4.2 厂商信誉度模型
4.2.1 厂商信誉度模型理论分析
4.2.2 爬取相关数据和数据处理
4.2.3 基于AHP的STV模型建立和计算
4.3 攻击图分析算法和算法验证
4.3.1 攻击图分析算法
4.3.2 NodeRank算法验证
4.4 信息物理系统安全防护
4.5 本章小结
第五章 总结与展望
参考文献
附录
1 漏洞库爬虫程序,主要对应的是漏洞库osvdb
2. 攻击图生成主要程序
致谢
攻读硕士学位期间发表的学术成果目录
【参考文献】:
期刊论文
[1]基于攻击图的风险邻接矩阵研究[J]. 叶云,徐锡山,贾焰,齐治昌,程文聪. 通信学报. 2011(05)
本文编号:3005607
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.1.1 Internet网络安全形势
1.1.2 物联网络安全形势
1.2 论文的研究意义和贡献
1.3 论文的组织结构
第二章 相关综述
2.1 CPS系统的安全性防护研究
2.2 攻击图发展进程
2.2.1 什么是攻击图
2.2.2 攻击图的发展历程
2.3 AHP算法简介
2.3.1 什么是AHP算法
2.3.2 AHP算法的使用步骤
2.4 本章小结
第三章 攻击图原型系统
3.1 漏洞信息采集模块
3.2 本地漏洞数据库
3.3 攻击图生成模块
3.4 攻击图的绘图模块
3.5 攻击图实例说明
3.6 本章小结
第四章 CPS系统评估算法设计
4.1 厂商漏洞库的建立(Supplier Database,SDB)
4.2 厂商信誉度模型
4.2.1 厂商信誉度模型理论分析
4.2.2 爬取相关数据和数据处理
4.2.3 基于AHP的STV模型建立和计算
4.3 攻击图分析算法和算法验证
4.3.1 攻击图分析算法
4.3.2 NodeRank算法验证
4.4 信息物理系统安全防护
4.5 本章小结
第五章 总结与展望
参考文献
附录
1 漏洞库爬虫程序,主要对应的是漏洞库osvdb
2. 攻击图生成主要程序
致谢
攻读硕士学位期间发表的学术成果目录
【参考文献】:
期刊论文
[1]基于攻击图的风险邻接矩阵研究[J]. 叶云,徐锡山,贾焰,齐治昌,程文聪. 通信学报. 2011(05)
本文编号:3005607
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3005607.html