当前位置:主页 > 管理论文 > 移动网络论文 >

云计算中基于攻击图的多层安全审计研究

发布时间:2021-11-10 14:19
  随着互联网技术的快速发展,网络安全问题也随之暴露了出来,安全问题也是云计算发展面临的最为关键的问题,因为云计算具有虚拟特性,用户的数据可以存储在世界上的任何一个位置上,如何保证用户数据的安全与隐私保护将是云计算发展面临的非常大的挑战。传统单一的安全防御技术无法胜任规模庞大的云计算网络。安全审计可以在安全威胁报警之前从网络整体上反应网络安全状况,发现网络中脆弱节点,以及脆弱节点之间的相互关系,为管理员提供采取相应措施的依据。而基于攻击图的报警关联技术则可以在安全威胁发生之后,进一步对攻击场景进行重构,识别攻击的意图,对网络攻击进行预测,找到最容易受到攻击的脆弱节点,然后采取防护措施。安全审计是保证网络安全的的一道重要的防线,目前已有多种方法应用于安全审计技术,但在实际应用过程中也暴露了很多问题,比如准确率低,速度慢,自适应差。本文根据目前安全审计技术以及对各种网络安全防御技术的研究提出了在云计算环境中基于攻击图的多层安全审计方法,这是一种新的安全审计方法,从攻击者的角度出发综合分析云计算中多种网络配置和脆弱信息,枚举出所有可能的攻击路径,从而直观的理解网络内各个脆弱性之间的关系以及由此产... 

【文章来源】:重庆理工大学重庆市

【文章页数】:65 页

【学位级别】:硕士

【部分图文】:

云计算中基于攻击图的多层安全审计研究


云计算体系

云计算中基于攻击图的多层安全审计研究


网络安全分析模型

云计算中基于攻击图的多层安全审计研究


转换规则的例子

【参考文献】:
期刊论文
[1]基于攻击图的风险邻接矩阵研究[J]. 叶云,徐锡山,贾焰,齐治昌,程文聪.  通信学报. 2011(05)
[2]一种高效的攻击图生成方法研究[J]. 马俊春,孙继银,王勇军,李琳琳.  微电子学与计算机. 2011(04)
[3]Markov链在工程预测中的应用[J]. 张爱真.  制造业自动化. 2011(04)
[4]基于攻击图的网络脆弱性量化评估研究[J]. 陈锋,张怡,鲍爱华,苏金树.  计算机工程与科学. 2010(10)
[5]一种深度优先的攻击图生成方法[J]. 苘大鹏,张冰,周渊,杨武,杨永田.  吉林大学学报(工学版). 2009(02)
[6]安全审计系统中日志数据整合的研究[J]. 黄旭鹏.  电脑知识与技术. 2008(14)
[7]计算机入侵检测技术探析[J]. 韩同跃,熊盛武.  黑龙江科技信息. 2007(16)
[8]入侵检测报警信息融合系统的构建与实现[J]. 韩景灵,孙敏.  计算机技术与发展. 2007(06)
[9]基于攻击图模型的网络安全评估研究[J]. 王永杰,鲜明,刘进,王国玉.  通信学报. 2007(03)
[10]日志审计系统设计与实现[J]. 黄艺海,胡君.  计算机工程. 2006(22)

硕士论文
[1]面向大规模网络的攻击图生成关键技术[D]. 赵凯.国防科学技术大学 2011
[2]基于攻击图的IDS警报关联预测技术研究[D]. 苏华安.国防科学技术大学 2010
[3]入侵检测报警数据处理技术研究[D]. 杨晓君.哈尔滨理工大学 2009
[4]网络安全威胁态势评估与分析技术研究[D]. 王凯琢.哈尔滨工程大学 2009
[5]基于聚类和报警先决条件的网络入侵关联分析[D]. 吴正桢.上海交通大学 2007
[6]多探测器分布式网络入侵检测系统中的报警信息预处理[D]. 牛蔚衡.北京交通大学 2006
[7]内网安全审计系统及审计数据挖掘研究[D]. 张旭东.浙江工业大学 2007
[8]基于图论的网络安全风险评估方法的研究[D]. 司奇杰.青岛大学 2006
[9]关联规则算法研究及其在网络安全审计系统中的应用[D]. 赵艳铎.清华大学 2005
[10]基于数据挖掘的网络安全审计技术的研究与实现[D]. 辛义忠.沈阳工业大学 2004



本文编号:3487423

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3487423.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ef030***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com