基于本体的网络威胁态势推演与评估技术研究
本文关键词:基于本体的网络威胁态势推演与评估技术研究,由笔耕文化传播整理发布。
【摘要】:网络威胁态势感知对于加强网络综合体系防护能力、提高系统应急响应水平具有重要意义。网络安全设备信息多源、异构、动态的特性给网络威胁态势感知带来了新的挑战。如何对多源异构态势要素信息进行有效处理,提高网络威胁态势分析和量化评估的准确性成为当前需要解决的关键问题。本文针对网络威胁态势感知技术展开深入研究,主要工作如下:构建了基于本体的网络威胁态势要素知识库模型。针对现有方法对海量多源异构态势要素信息统一描述时缺乏通用共享的数据模型问题,分析了网络威胁态势要素数据的类型结构,利用知识库在知识描述、管理和共享方面的优势,构建了基于本体的网络威胁态势要素知识库模型,该知识库包括两个组成部分:基于%'的本体知识库和基于()'的规则知识库,实现了态势要素信息的统一描述,为威胁态势知识的共享和复用奠定了一致的语义基础。提出了网络威胁态势推演图构建算法与威胁实时分析算法。针对现有威胁分析方法大都对局部网络的威胁状况进行直接叠加,缺乏对全网威胁的时空关联关系进行深入分析和直观显示等问题,根据应用需求的不同,提出面向威胁目标的反向构建算法和面向全局网络的正向构建算法,构建了网络威胁态势推演图;针对威胁分析模型因规模庞大而出现的状态爆炸问题,采取限制威胁状态转移分析次数的优化策略,有效降低威胁态势推演图规模;针对威胁分析实时性较差的问题,提出基于网络威胁态势推演图的威胁实时分析算法,以便及时掌握和分析网络威胁的入侵状态。提出了基于推演图的网络威胁态势量化评估方法。针对现有方法评估粒度较粗,无法从不同阶段、不同层面、不同角度对网络威胁态势进行全面评估的问题,提出了基于推演图的网络威胁态势量化评估方法,依据推演图的组成结构,从威胁事件、威胁状态转移原子序列、威胁路径、威胁目标和全网威胁态势五个层面评估网络威胁态势;针对评估结果因数据存在不确定性和不完整性而导致准确性较低的问题,利用改进的*"证据理论,对初始证据进行修正,并进一步提出基于相异度矩阵的冲突证据合成算法对评估结果进行可信度度量,提高了决策的准确性。
【关键词】:网络威胁态势 态势推演 态势评估 本体 D-S证据理论
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- Abstract5-12
- 第一章 绪论12-15
- 1.1 研究背景与意义12-13
- 1.1.1 应用背景12
- 1.1.2 技术背景12-13
- 1.2 研究目标与内容13-14
- 1.3 论文结构安排14-15
- 第二章 网络威胁态势感知技术研究现状15-30
- 2.1 研究基础15-20
- 2.1.1 网络威胁态势评估15-17
- 2.1.2 本体17-19
- 2.1.3 D-S证据理论19-20
- 2.2 网络威胁态势要素描述技术综述20-22
- 2.2.1 基于XML的态势要素描述20-21
- 2.2.2 基于描述逻辑的态势要素描述21-22
- 2.2.3 基于本体的态势要素描述22
- 2.3 网络威胁态势分析技术综述22-25
- 2.3.1 基于攻击树的威胁态势分析22-23
- 2.3.2 基于特权图的威胁态势分析23-24
- 2.3.3 基于攻击图的威胁态势分析24-25
- 2.4 网络威胁态势评估技术综述25-28
- 2.4.1 基于信息融合的威胁态势评估25-26
- 2.4.2 基于层次结构的威胁态势评估26-27
- 2.4.3 基于模型构建的威胁态势评估27-28
- 2.4.4 分析比较28
- 2.5 存在的主要问题及研究对策28-29
- 2.5.1 存在的问题28-29
- 2.5.2 研究对策29
- 2.6 本章小结29-30
- 第三章 基于本体的网络威胁态势要素知识库模型30-49
- 3.1 问题分析和解决思路30-32
- 3.2 基于OWL的网络威胁态势要素本体知识库32-42
- 3.2.1 领域本体32-33
- 3.2.2 应用本体33-35
- 3.2.3 原子本体35-42
- 3.3 基于SQWRL的网络威胁态势要素规则知识库42-45
- 3.3.1 日志融合42-43
- 3.3.2 日志验证43-44
- 3.3.3 场景重构44-45
- 3.4 实验验证与分析45-48
- 3.4.1 应用实例45-47
- 3.4.2 实验分析47-48
- 3.5 本章小结48-49
- 第四章 网络威胁态势推演图构建与威胁实时分析49-69
- 4.1 问题分析和解决思路49-50
- 4.2 基本概念50-52
- 4.3 网络威胁态势推演图构建算法52-58
- 4.3.1 面向威胁目标的反向构建算法52-55
- 4.3.2 面向全局网络的正向构建算法55-58
- 4.4 基于网络威胁态势推演图的威胁实时分析算法58-64
- 4.4.1 网络实时威胁判定58-62
- 4.4.2 基本思想62
- 4.4.3 算法描述62-64
- 4.4.4 算法复杂度分析64
- 4.5 实验验证与分析64-68
- 4.5.1 构建算法性能对比64-65
- 4.5.2 应用实例65-68
- 4.6 本章小结68-69
- 第五章 基于推演图的网络威胁态势量化评估69-88
- 5.1 问题分析和解决思路69-70
- 5.2 网络威胁态势量化评估方法70-77
- 5.2.1 威胁事件评估指标量化70-75
- 5.2.2 网络威胁态势量化评估75-77
- 5.3 评估结果可信度度量77-81
- 5.3.1 基于评估结果信任度的BPA获取77-78
- 5.3.2 基于证据相异度的冲突衡量78-79
- 5.3.3 基于相异度矩阵的冲突证据合成算法79-81
- 5.4 实验验证与分析81-87
- 5.4.1 应用实例81-84
- 5.4.2 冲突证据合成算法对比与分析84-87
- 5.5 本章小结87-88
- 第六章 结束语88-90
- 6.1 主要工作总结88-89
- 6.2 有待进一步研究的问题89-90
- 致谢90-92
- 参考文献92-98
- 作者简历98
【参考文献】
中国期刊全文数据库 前10条
1 闫峰;刘淑芬;冷煌;;基于转换的攻击图分析方法研究[J];电子学报;2014年12期
2 唐成华;汤申生;强保华;;DS融合知识的网络安全态势评估及验证[J];计算机科学;2014年04期
3 陈小军;方滨兴;谭庆丰;张浩亮;;基于概率攻击图的内部攻击意图推断算法研究[J];计算机学报;2014年01期
4 张永铮;周勇林;杜飞;;网络异常性指数的一种直推式定量计算方法[J];通信学报;2013年08期
5 吴迪;连一峰;陈恺;刘玉岭;;一种基于攻击图的安全威胁识别和分析方法[J];计算机学报;2012年09期
6 高建波;张保稳;陈晓桦;;安全本体研究进展[J];计算机科学;2012年08期
7 朱丽娜;张作昌;冯力;;层次化网络安全威胁态势评估技术研究[J];计算机应用研究;2011年11期
8 段祥雯;杨兵;张怡;;网络入侵报警信息实时融合处理模型[J];计算机工程与应用;2012年13期
9 陈锋;刘德辉;张怡;苏金树;;基于威胁传播模型的层次化网络安全评估方法[J];计算机研究与发展;2011年06期
10 严芬;殷新春;黄皓;;基于MLL-AT的网络攻击建模方法研究[J];通信学报;2011年03期
中国博士学位论文全文数据库 前1条
1 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
本文关键词:基于本体的网络威胁态势推演与评估技术研究,由笔耕文化传播整理发布。
,本文编号:324996
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/324996.html