当前位置:主页 > 管理论文 > 移动网络论文 >

基于攻击图的网络安全评估技术研究

发布时间:2017-05-02 02:08

  本文关键词:基于攻击图的网络安全评估技术研究,由笔耕文化传播整理发布。


【摘要】: 随着计算机网络的快速发展和安全性分析方法研究的深入,基于安全评估模型的评估方法被不断提出。网络攻击图是分析网络安全性的一个重要手段。对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。 本文分析了网络安全评估所涉及的主要内容,包括安全评估的相关理论、常用的信息探测技术、弱点检测技术。本文也分析了网络安全评估的主要几种模型。本文还详细讨论了与网络安全息息相关的各种网络安全属性。针对攻击者经常利用多个已知弱点对网络进行渗透攻击的特点,重点提出了基于攻击图的网络安全评估方法。 已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻击图规模庞大。为了解决这个问题,在形式化描述网络安全要素的基础上,提出了一种深度优先的攻击图生成方法。利用深度优先的搜索算法寻找网络中的攻击路径。采用限制攻击步骤数和攻击路径成功概率的策略来降低攻击图的规模。实验结果表明,该方法能够有效地去除攻击图中冗余的边和节点,从而降低了攻击图的规模。 最后,设计并实现了一个网络攻击图生成原型系统。
【关键词】:网络安全 安全评估 攻击图
【学位授予单位】:哈尔滨工程大学
【学位级别】:硕士
【学位授予年份】:2008
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • Abstract6-9
  • 第1章 绪论9-17
  • 1.1 课题研究背景与意义9-10
  • 1.2 国内外研究现状10-15
  • 1.3 论文的主要研究内容15-16
  • 1.4 论文的组织结构16-17
  • 第2章 网络安全评估技术研究17-35
  • 2.1 网络安全的有关基本概念17-20
  • 2.1.1 网络安全的含义17
  • 2.1.2 网络安全评估17-19
  • 2.1.3 网络安全的脆弱性19-20
  • 2.2 网络安全需求及安全属性20-24
  • 2.2.1 计算机网络安全需求20-21
  • 2.2.2 安全需求与威胁21-22
  • 2.2.3 网络安全属性22-24
  • 2.3 安全评估技术分析方法24-34
  • 2.3.1 基于安全标准的评估方法25-27
  • 2.3.2 基于财产价值的评估方法27-28
  • 2.3.3 基于弱点检测的评估方法28-30
  • 2.3.4 基于网络安全模型的评估方法30-34
  • 2.4 本章小结34-35
  • 第3章 基于攻击图的网络安全评估方法研究35-48
  • 3.1 攻击图的基本概念35-37
  • 3.2 攻击图方法分析37-41
  • 3.2.1 网络状态的搜索方法37-38
  • 3.2.2 攻击图深度优先算法38-41
  • 3.3 攻击图评估模型有效性实验41-47
  • 3.3.1 实验环境41-42
  • 3.3.2 抑制攻击图规模的有效性实验42-44
  • 3.3.3 验证限制性策略的有效性实验44-47
  • 3.4 本章小结47-48
  • 第4章 基于攻击图的网络安全评估系统设计与实现48-58
  • 4.1 系统的功能要求48
  • 4.2 系统的逻辑结构设计48-49
  • 4.3 系统的物理配置49-50
  • 4.4 攻击图模块处理流程50-53
  • 4.5 系统运行过程53-57
  • 4.6 本章小结57-58
  • 结论58-59
  • 参考文献59-62
  • 攻读硕士学位期间发表的论文和取得的科研成果62-63
  • 致谢63-64
  • 个人简历64

【引证文献】

中国硕士学位论文全文数据库 前2条

1 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年

2 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年


  本文关键词:基于攻击图的网络安全评估技术研究,由笔耕文化传播整理发布。



本文编号:340078

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/340078.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2718f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com