当前位置:主页 > 管理论文 > 移动网络论文 >

基于攻击模式的网络安全风险评估研究

发布时间:2017-08-23 00:17

  本文关键词:基于攻击模式的网络安全风险评估研究


  更多相关文章: 网络安全 风险评估 攻击模式 攻击脚本 攻击树


【摘要】:随着计算机网络技术的高速发展和广泛应用,网络对人们的生活产生了极大的影响。然而在享受计算机网络技术所带来的便利的同时,网络漏洞和攻击活动也日益普遍和增多。所以如何保障计算机网络的安全日益被人们所关注。而对计算机网络实施有效的风险评估是保障计算机网络安全的基础和前提。首先,本文对现有的CVE等开放漏洞数据库中的漏洞进行分析和归纳,然后通过使用数据库技术设计和构建攻击模式数据库。然后,本文在攻击模式数据库的基础上提出一种基于攻击模式的攻击脚本生成方法。本文使用攻击建模技术对系统中的漏洞进行描述,进而生成一个通用的攻击脚本,然后根据执行测试的工具对生成的攻击脚本进行转换从而模拟攻击。本文还提出一种基于攻击模式的网络安全风险评估模型,该模型使用攻击脚本生成的攻击数据包,然后对该数据包进行捕捉和分析并对分析出的风险进行量化来评估网络所面临的风险。通过对比在受保护网络和未保护网络中所得的评估结果,可以证明该模型能够有效的消除多重网络攻击对风险评估结果的影响,而且该模型可以在一套由具有相似属性的系统组合成的系统上只运行一次单项测试就可以获得该系统可能面临的风险与威胁,而不用对具有相同属性的系统进行重复的评估活动。最后,通过一个仿真测试环境验证本文所提出的基于攻击模式的网络安全风险评估模型的有效性和可行性。
【关键词】:网络安全 风险评估 攻击模式 攻击脚本 攻击树
【学位授予单位】:中国民航大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • Abstract6-9
  • 第一章 绪论9-16
  • 1.1 研究的目的和意义9-10
  • 1.2 国内外研究现状10-14
  • 1.3 课题来源与主要工作14
  • 1.4 章节安排14-16
  • 第二章 基于攻击模式的网络安全风险评估基础理论16-28
  • 2.1 信息安全风险评估综述16-23
  • 2.1.1 风险要素关系17
  • 2.1.2 风险评估的基本原理17-20
  • 2.1.3 风险评估方法20-23
  • 2.2 网络安全风险评估模型23-25
  • 2.2.1 攻击树模型24
  • 2.2.2 攻击图模型24-25
  • 2.3 典型开放脆弱性数据库及脆弱性描述25-27
  • 2.3.1 CVE25-26
  • 2.3.2 NVD26-27
  • 2.3.3 OSVDB27
  • 2.4 本章小结27-28
  • 第三章 基于攻击模式的网络安全风险评估研究28-51
  • 3.1 攻击模式概述28-30
  • 3.1.1 攻击模式的描述方法28-29
  • 3.1.2 攻击模式的分析方法29-30
  • 3.2 基于攻击模式的攻击脚本生成方法30-39
  • 3.2.1 识别攻击31-32
  • 3.2.2 定义攻击者能力32
  • 3.2.3 攻击建模32-33
  • 3.2.4 生成攻击序列33-34
  • 3.2.5 优化攻击序列34-39
  • 3.3 基于攻击模式的网络安全风险评估模型39-50
  • 3.3.1 风险机制建模41-44
  • 3.3.2 标记风险级别44-48
  • 3.3.3 风险量化模型48-50
  • 3.4 本章小结50-51
  • 第四章 基于攻击模式的网络安全风险评估模型的建模与验证51-66
  • 4.1 攻击模式建模51-58
  • 4.1.1 对大规模攻击进行建模52-54
  • 4.1.2 有效的攻击数据包54-58
  • 4.2 构建攻击模式数据库58-59
  • 4.3 测试与分析59-65
  • 4.3.1 测试环境59-60
  • 4.3.2 对基于攻击模式的攻击脚本的验证60-64
  • 4.3.3 总体评估结果分析64-65
  • 4.4 本章小结65-66
  • 第五章 结论与展望66-68
  • 5.1 结论66-67
  • 5.2 展望67-68
  • 参考文献68-72
  • 致谢72-73
  • 作者简介73

【参考文献】

中国期刊全文数据库 前7条

1 林枫;王欢;李宏;毕重轶;;基于SOA架构的风险管理系统设计研究[J];中国管理信息化;2014年05期

2 吴淑语;李波;;基于攻击模式的广度搜索攻击图生成算法[J];重庆工商大学学报(自然科学版);2012年12期

3 赵豹;张怡;孟源;;基于攻击模式的反向搜索攻击图生成算法[J];计算机工程与科学;2011年07期

4 严芬;殷新春;黄皓;;基于MLL-AT的网络攻击建模方法研究[J];通信学报;2011年03期

5 赵芳芳;陈秀真;李建华;;基于权限提升的网络攻击图生成方法[J];计算机工程;2008年23期

6 张永铮,云晓春,胡铭曾;基于特权提升的多维量化属性弱点分类法的研究[J];通信学报;2004年07期

7 李昀,李伟华;基于UML的攻击模式研究[J];计算机工程与应用;2003年03期

中国硕士学位论文全文数据库 前5条

1 刘颖;供电企业信息安全风险评估研究[D];华北电力大学;2013年

2 王哲;软件工程项目投标风险管理研究[D];山东大学;2010年

3 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年

4 刘子乾;基于攻击模式的系统漏洞检测工具的设计与实现[D];天津大学;2008年

5 马剑;基于攻击模式的安全需求分析工具设计与实现[D];天津大学;2008年



本文编号:721886

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/721886.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9fb77***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com