基于贝叶斯攻击图的网络安全风险评估方法研究
发布时间:2022-09-17 19:00
随着互联网的发展,网络安全风险也日益加剧,层出不穷的新型网络攻击对于网络的平稳、高效运行提出新的挑战。其中,攻击意图与系统缺陷的关联分析不精准造成的网络安全风险评估失准问题、防护策略成本与防护策略收益不均衡造成的网络安全防护手段失效问题已成为网络安全领域面临的关键问题。针对上述分析,一种有效的方法是通过系统漏洞与攻击意图间的关联分析建立风险评估模型来均衡防护策略的成本与收益。基于此,本文从风险分析和风险管理角度展开对网络安全风险评估方法的系统性研究,主要研究工作包括:1.通过研究传统网络安全风险评估技术及其原理,指出其中风险分析方法和防护策略选择方法的设计缺陷,结合攻击图模型、攻击路径预测算法和蚁群算法设计了一种嵌入网络攻击关联分析和防护策略收益分析的网络安全风险评估实施流程,为后续网络安全风险评估方法的理论研究提供支撑。2.通过研究网络攻击发生时,攻击者意图与目标系统弱点信息之间难以有效匹配导致的评估结果失准问题,提出一种基于贝叶斯攻击图的网络安全风险分析方法。该方法首先通过影响因子计算系统漏洞被利用的可能性,其次运用贝叶斯推理方法综合分析网络攻击对网络风险情况的影响,最后构建用于动...
【文章页数】:71 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及研究意义
1.2 国内外研究现状
1.2.1 网络安全风险评估模型研究现状
1.2.2 网络安全风险分析方法研究现状
1.2.3 网络安全防护策略选择方法研究现状
1.3 本文研究内容及创新点
1.4 论文组织结构
第二章 网络安全风险评估基础理论和技术研究
2.1 网络安全风险评估基础概念
2.2 网络安全风险评估关键技术
2.2.1 网络安全风险分析方法
2.2.2 网络安全防护策略选择方法
2.3 网络安全风险评估实施流程
2.4 本章小结
第三章 基于贝叶斯攻击图的网络安全风险分析方法研究
3.1 相关研究工作
3.2 面向风险分析的贝叶斯攻击图模型理论基础
3.2.1 贝叶斯概率攻击图定义
3.2.2 贝叶斯推理方法
3.2.3 后验概率计算
3.3 贝叶斯攻击图风险分析方法
3.3.1 模型设计
3.3.2 面向静态风险分析的贝叶斯攻击图构建
3.3.3 面向动态风险分析的贝叶斯攻击图构建
3.4 实验验证
3.4.1 实验环境与流程
3.4.2 无条件概率计算
3.4.3 后验概率计算
3.4.4 实验结果及分析
3.5 本章小结
第四章 基于蚁群算法的网络安全防护策略选择方法研究
4.1 相关研究工作
4.2 面向风险管理的防护策略选择方法理论基础
4.2.1 面向防护管理的攻击图定义
4.2.2 面向期望收益的攻击路径预测
4.2.3 防护策略指标量化
4.2.4 面向风险管理的高收益蚁群算法
4.3 高收益蚁群算法防护策略选择模型
4.3.1 模型设计
4.3.2 基于贝叶斯攻击图的攻击路径预测
4.3.3 基于蚁群算法的防护策略选择方法
4.4 实验验证
4.4.1 实验环境与流程
4.4.2 攻击路径预测
4.4.3 防护策略成本和收益指标量化
4.4.4 最优防护策略方案选择
4.4.5 实验结果及分析
4.5 本章小结
总结与展望
总结
展望
参考文献
攻读硕士学位期间取得的科研成果
致谢
【参考文献】:
期刊论文
[1]面向多步攻击的网络安全态势评估方法[J]. 杨豪璞,邱辉,王坤. 通信学报. 2017(01)
[2]基于因果知识网络的攻击路径预测方法[J]. 王硕,汤光明,寇广,宋海涛. 通信学报. 2016(10)
[3]基于贝叶斯攻击图的最优安全防护策略选择模型[J]. 高妮,高岭,贺毅岳,王帆. 计算机工程与应用. 2016(11)
[4]一种基于ATI的网络攻击路径预测方法[J]. 王辉,王腾飞,刘淑芬. 计算机工程. 2016(09)
[5]从层次角度看网络空间安全技术的覆盖领域[J]. 方滨兴. 网络与信息安全学报. 2015(01)
[6]求解带软时间窗多车场多车型车辆路径问题的一种改进蚁群算法(英文)[J]. 汤雅连,蔡延光,杨期江. Journal of Southeast University(English Edition). 2015(01)
[7]一种基于Web日志和网站参数的入侵检测和风险评估模型的研究[J]. 何鹏程,方勇. 信息网络安全. 2015(01)
[8]面向内部威胁的最优安全策略算法研究[J]. 陈小军,时金桥,徐菲,蒲以国,郭莉. 计算机研究与发展. 2014(07)
[9]基于概率攻击图的内部攻击意图推断算法研究[J]. 陈小军,方滨兴,谭庆丰,张浩亮. 计算机学报. 2014(01)
[10]基于模糊理论的漏洞危害等级评估[J]. 马驰,高岭,孙骞,何林,高学玲. 计算机应用研究. 2014(03)
博士论文
[1]网络安全多维动态风险评估关键技术研究[D]. 高妮.西北大学 2016
[2]基于攻防博弈模型的主动防御关键技术研究[D]. 姜伟.哈尔滨工业大学 2010
硕士论文
[1]基于关联分析的漏洞检测和安全评估技术研究[D]. 王如义.西北大学 2012
本文编号:3679771
【文章页数】:71 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及研究意义
1.2 国内外研究现状
1.2.1 网络安全风险评估模型研究现状
1.2.2 网络安全风险分析方法研究现状
1.2.3 网络安全防护策略选择方法研究现状
1.3 本文研究内容及创新点
1.4 论文组织结构
第二章 网络安全风险评估基础理论和技术研究
2.1 网络安全风险评估基础概念
2.2 网络安全风险评估关键技术
2.2.1 网络安全风险分析方法
2.2.2 网络安全防护策略选择方法
2.3 网络安全风险评估实施流程
2.4 本章小结
第三章 基于贝叶斯攻击图的网络安全风险分析方法研究
3.1 相关研究工作
3.2 面向风险分析的贝叶斯攻击图模型理论基础
3.2.1 贝叶斯概率攻击图定义
3.2.2 贝叶斯推理方法
3.2.3 后验概率计算
3.3 贝叶斯攻击图风险分析方法
3.3.1 模型设计
3.3.2 面向静态风险分析的贝叶斯攻击图构建
3.3.3 面向动态风险分析的贝叶斯攻击图构建
3.4 实验验证
3.4.1 实验环境与流程
3.4.2 无条件概率计算
3.4.3 后验概率计算
3.4.4 实验结果及分析
3.5 本章小结
第四章 基于蚁群算法的网络安全防护策略选择方法研究
4.1 相关研究工作
4.2 面向风险管理的防护策略选择方法理论基础
4.2.1 面向防护管理的攻击图定义
4.2.2 面向期望收益的攻击路径预测
4.2.3 防护策略指标量化
4.2.4 面向风险管理的高收益蚁群算法
4.3 高收益蚁群算法防护策略选择模型
4.3.1 模型设计
4.3.2 基于贝叶斯攻击图的攻击路径预测
4.3.3 基于蚁群算法的防护策略选择方法
4.4 实验验证
4.4.1 实验环境与流程
4.4.2 攻击路径预测
4.4.3 防护策略成本和收益指标量化
4.4.4 最优防护策略方案选择
4.4.5 实验结果及分析
4.5 本章小结
总结与展望
总结
展望
参考文献
攻读硕士学位期间取得的科研成果
致谢
【参考文献】:
期刊论文
[1]面向多步攻击的网络安全态势评估方法[J]. 杨豪璞,邱辉,王坤. 通信学报. 2017(01)
[2]基于因果知识网络的攻击路径预测方法[J]. 王硕,汤光明,寇广,宋海涛. 通信学报. 2016(10)
[3]基于贝叶斯攻击图的最优安全防护策略选择模型[J]. 高妮,高岭,贺毅岳,王帆. 计算机工程与应用. 2016(11)
[4]一种基于ATI的网络攻击路径预测方法[J]. 王辉,王腾飞,刘淑芬. 计算机工程. 2016(09)
[5]从层次角度看网络空间安全技术的覆盖领域[J]. 方滨兴. 网络与信息安全学报. 2015(01)
[6]求解带软时间窗多车场多车型车辆路径问题的一种改进蚁群算法(英文)[J]. 汤雅连,蔡延光,杨期江. Journal of Southeast University(English Edition). 2015(01)
[7]一种基于Web日志和网站参数的入侵检测和风险评估模型的研究[J]. 何鹏程,方勇. 信息网络安全. 2015(01)
[8]面向内部威胁的最优安全策略算法研究[J]. 陈小军,时金桥,徐菲,蒲以国,郭莉. 计算机研究与发展. 2014(07)
[9]基于概率攻击图的内部攻击意图推断算法研究[J]. 陈小军,方滨兴,谭庆丰,张浩亮. 计算机学报. 2014(01)
[10]基于模糊理论的漏洞危害等级评估[J]. 马驰,高岭,孙骞,何林,高学玲. 计算机应用研究. 2014(03)
博士论文
[1]网络安全多维动态风险评估关键技术研究[D]. 高妮.西北大学 2016
[2]基于攻防博弈模型的主动防御关键技术研究[D]. 姜伟.哈尔滨工业大学 2010
硕士论文
[1]基于关联分析的漏洞检测和安全评估技术研究[D]. 王如义.西北大学 2012
本文编号:3679771
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3679771.html