基于社会工程学的网络安全渗透检测模型研究
发布时间:2021-11-04 01:04
随着各行业信息化建设的进一步发展,网络、电子商务和电子政务应用的加深,虽然信息安全技术水平不断提高,但是由于非计算机专业人员的增多,各行业由社会工程学主导的网络安全问题也日益突出。因而,基于社会工程学的计算机系统、网络系统及整个信息基础设施的网络安全保障研究已成为刻不容缓的问题。本文提出了一种社会工程学网络安全渗透检测模型,用以检测机构所遭受的社会工程威胁程度。通过分析前苏联国际象棋世界冠军卡斯帕罗夫的目标决策模型,直接用此模型仿真非结构化的社工攻击流程。通过绘制出社会工程学创始人凯文·米特尼克的社会工程思维模型,从而抽象和总结出了社会工程攻击的完整体系与攻击手段,最后结合成就动机模型以及归因理论对此类非结构化的攻击过程进行有效的因素提取和威胁评估,建立其数学模型,得出社会工程危险度值。本文采用实证研究的方法,研究主要以LISREL作为模型研究工具,对数据进行基本的描述统计、信度分析、效度分析、模型整体的拟合度分析以及假设检验,揭示了模型中所涉及的各因素对机构网络安全威胁的直接或间接影响。通过调研专业网络安全机构和集团企业的大量真实数据,实证出了该模型能够比较完整地评估出系统组织在被社...
【文章来源】:东华大学上海市 211工程院校 教育部直属院校
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 主要研究内容
1.4 研究创新点
1.5 本文结构
第二章 相关理论研究
2.1 社会工程学
2.2 传统渗透检测模型
2.3 成就动机数学模型
2.4 归因理论
2.5 卡斯帕罗夫目标决策模型
2.6 本章小结
第三章 模型设计
3.1 模型框架设计
3.2 研究因素的定义及描述
3.3 研究假设模型设计
3.4 本章小结
第四章 实证研究
4.1 问卷设计
4.2 问卷发放及回收情况
4.3 数据处理分析方法
4.4 实证研究
4.5 本章小结
第五章 案例与解析
5.1 渗透检测模型测试案例
5.2 应用解析
第六章 总结与展望
6.1 总结
6.2 展望
参考文献
附录——实证研究调查问卷
致谢
读研期间发表的文章
【参考文献】:
期刊论文
[1]基于AEGM的网络攻击渗透测试预案生成系统[J]. 章丽娟,崔颖,王清贤. 计算机工程与设计. 2011(04)
[2]信息安全领域社会工程学的应用[J]. 黄俊强,孟昕,王智. 信息技术与标准化. 2010(07)
[3]有色Petri网在渗透测试中的应用[J]. 杨涛,郭义喜,张弘. 计算机工程. 2009(01)
[4]社会工程学:一种新的知识探险[J]. 李黎明. 西安交通大学学报(社会科学版). 2006(01)
[5]基于攻击图的渗透测试模型的设计[J]. 张继业,谢小权. 计算机工程与设计. 2005(06)
[6]网络攻击源追踪系统模型[J]. 谷大武,李小勇,陆海宁. 上海交通大学学报. 2003(03)
[7]基于UML的攻击模式研究[J]. 李昀,李伟华. 计算机工程与应用. 2003(03)
硕士论文
[1]基于UTAUT理论的移动支付技术接受模型及实证研究[D]. 姜海龙.北京邮电大学 2010
本文编号:3474696
【文章来源】:东华大学上海市 211工程院校 教育部直属院校
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 主要研究内容
1.4 研究创新点
1.5 本文结构
第二章 相关理论研究
2.1 社会工程学
2.2 传统渗透检测模型
2.3 成就动机数学模型
2.4 归因理论
2.5 卡斯帕罗夫目标决策模型
2.6 本章小结
第三章 模型设计
3.1 模型框架设计
3.2 研究因素的定义及描述
3.3 研究假设模型设计
3.4 本章小结
第四章 实证研究
4.1 问卷设计
4.2 问卷发放及回收情况
4.3 数据处理分析方法
4.4 实证研究
4.5 本章小结
第五章 案例与解析
5.1 渗透检测模型测试案例
5.2 应用解析
第六章 总结与展望
6.1 总结
6.2 展望
参考文献
附录——实证研究调查问卷
致谢
读研期间发表的文章
【参考文献】:
期刊论文
[1]基于AEGM的网络攻击渗透测试预案生成系统[J]. 章丽娟,崔颖,王清贤. 计算机工程与设计. 2011(04)
[2]信息安全领域社会工程学的应用[J]. 黄俊强,孟昕,王智. 信息技术与标准化. 2010(07)
[3]有色Petri网在渗透测试中的应用[J]. 杨涛,郭义喜,张弘. 计算机工程. 2009(01)
[4]社会工程学:一种新的知识探险[J]. 李黎明. 西安交通大学学报(社会科学版). 2006(01)
[5]基于攻击图的渗透测试模型的设计[J]. 张继业,谢小权. 计算机工程与设计. 2005(06)
[6]网络攻击源追踪系统模型[J]. 谷大武,李小勇,陆海宁. 上海交通大学学报. 2003(03)
[7]基于UML的攻击模式研究[J]. 李昀,李伟华. 计算机工程与应用. 2003(03)
硕士论文
[1]基于UTAUT理论的移动支付技术接受模型及实证研究[D]. 姜海龙.北京邮电大学 2010
本文编号:3474696
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3474696.html