基于博弈关系的企业信息系统安全技术配置策略研究
发布时间:2020-06-20 13:19
【摘要】:随着网络技术的快速发展和信息系统使用的日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题之一。近年来,信息系统安全技术快速发展,组合运用多种技术构建纵深防御系统已是很多企业的选择,但企业信息系统安全管理中涉及系统用户、黑客、安全技术供应商和安全管理人员等多方面的利益相关者,企业在技术选择和配置时不仅需要考虑信息系统安全技术的特性、安全威胁的特点、企业信息系统安全的需求,而且需要考虑安全管理所涉及的各类主体的特性和他们之间的关系。为此,本文从实现信息系统安全技术组合优化和信息系统安全技术与人员管理相协调的要求出发,基于企业和用户间的博弈关系,研究企业信息系统安全技术选择和配置策略。首先,构建企业和合法用户间的博弈模型,研究入侵防御系统(IPS)的选择和配置策略。从人工调查概率、检出概率和合法用户攻击概率三个方面,比较IPS和IDS(入侵检测系统)的均衡策略,分析选用IPS替代IDS后,企业收益的变化情况,并讨论了选用IPS时企业配置策略的优化。研究表明:(1)选用未配置的IPS可能对企业不利;(2)IPS的最优配置不仅受企业调查成本和阻止成本的影响,还与原有IDS的配置有关;(3)当企业已对IPS优化配置后,企业是否选用IPS替代IDS的决策与原有IDS的配置无关;(4)最优配置IPS的替代价值是严格非负的。其次,构建企业与用户之间的博弈模型,研究企业诱骗策略中蜜罐和拟态式蜜罐的优化配置策略。一方面,分析了IDS和蜜罐相组合的优化配置策略,研究表明:当IDS检测率较高时,企业配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,企业配置IDS对蜜罐服务有利,对正常服务不利。另一方面,比较分析了拟态式蜜罐中保护色和警戒色策略,研究表明:与警戒色相比,保护色情况下蜜罐最优配置比例和非法用户最优攻击概率都较高,且欺骗策略的伪装成本是影响非法用户攻击概率的主要原因。对信息系统单纯配置保护色或警戒色比同时配置两种策略更优,且当蜜罐的诱骗能力较强时,纯保护色策略最优;当蜜罐的威慑能力较强时,纯警戒色策略最优。接着,构建企业与合法用户间的博弈模型,研究合法用户权限和奖惩机制对信息系统安全技术配置策略的影响。一方面,以入侵检测系统(IDS)为例,讨论了合法用户权限对IDS配置策略的影响。研究表明:提高合法用户的权限可以降低企业对IDS配置的要求,企业提高合法用户权限的同时需加大对攻击行为的惩罚力度。另一方面,分析了企业和合法用户间决策理解差异及企业对合法用户的奖惩机制对IDS配置策略的影响。研究表明:虽然奖励机制能降低企业实际人工调查概率,但当奖励的成本大于奖励的收益时,奖励反而会提高合法用户的攻击概率;同时,当合法用户所获奖励较高时,企业和合法用户间决策理解差异能降低合法用户的攻击概率,即决策理解差异对较高的奖励具有积极作用;但是当合法用户所获奖励较低时,企业和合法用户间决策理解差异会提高合法用户的攻击概率,即决策理解差异对较低的奖励具有消极作用。然后,分别以入侵检测系统和拟态式蜜罐为例,考虑企业和非法用户的风险偏好,构建两者间的博弈模型,研究风险偏好对企业信息系统安全技术选择与配置的影响。研究表明:(1)企业可以通过发布虚假信息等方式影响非法用户对企业风险偏好的判断;(2)企业可以通过分析IDS、蜜罐和用户日志等方式对非法用户进行风险评估,并结合信息价值评估非法用户将获得的期望收益,从而制定较为合理的人工调查策略;(3)企业可以通过分析非法用户的风险偏好和攻击成本调整自身的蜜罐配置比例,从而进一步提高纯保护色机制的诱骗能力和纯警戒色机制的威慑能力。最后,选择了与本研究问题密切相关的三个案例,进行了实际应用研究。阐述了每个案例的背景,分析了案例所面临的信息系统安全管理问题,讨论了本研究成果的实际应用。
【学位授予单位】:东南大学
【学位级别】:博士
【学位授予年份】:2018
【分类号】:TP309;F270.7
【图文】:
东南大学博士学位论文配置、诱骗策略、用户权限、奖惩机制和风险偏好等方面分配置策略进行分析研究,并结合实际案例对理论研究的结论本文分为八章,内容结构如图 1-3 所示。各章主要内容分别
见图 2-1 所示,包含层次维、空间维、等级维和时间维。冯登国[161](2014)从当前人们对信息系统安全技术的认知程度出发,认为主要的信息技术可以分为 5 类:核心基础安全技术(包括密码技术和信息隐藏技术等),设施技术(包括标识与认证技术、授权与访问控制技术等),基础设施安全技主机系统安全技术和网络系统安全技术等),应用安全技术(包括网络与系统、网络与系统安全防护与应急响应技术、安全审计与责任认定技术、恶意代码范技术、内容安全技术等),支撑安全技术(包括信息系统安全保障技术框架统安全测评与管理技术等)。
本文编号:2722471
【学位授予单位】:东南大学
【学位级别】:博士
【学位授予年份】:2018
【分类号】:TP309;F270.7
【图文】:
东南大学博士学位论文配置、诱骗策略、用户权限、奖惩机制和风险偏好等方面分配置策略进行分析研究,并结合实际案例对理论研究的结论本文分为八章,内容结构如图 1-3 所示。各章主要内容分别
见图 2-1 所示,包含层次维、空间维、等级维和时间维。冯登国[161](2014)从当前人们对信息系统安全技术的认知程度出发,认为主要的信息技术可以分为 5 类:核心基础安全技术(包括密码技术和信息隐藏技术等),设施技术(包括标识与认证技术、授权与访问控制技术等),基础设施安全技主机系统安全技术和网络系统安全技术等),应用安全技术(包括网络与系统、网络与系统安全防护与应急响应技术、安全审计与责任认定技术、恶意代码范技术、内容安全技术等),支撑安全技术(包括信息系统安全保障技术框架统安全测评与管理技术等)。
【参考文献】
相关期刊论文 前10条
1 方玲;仲伟俊;梅姝娥;;多入侵检测系统与人工调查组合的安全技术管理策略[J];东南大学学报(自然科学版);2015年04期
2 方玲;仲伟俊;梅姝娥;;脆弱性水平对信息系统安全技术策略影响研究[J];大连理工大学学报;2015年03期
3 石乐义;刘德莉;邢文娟;冯海杰;;基于自适应遗传算法的拟态蜜罐演化策略[J];华中科技大学学报(自然科学版);2015年05期
4 顾建强;梅姝娥;仲伟俊;;基于网络安全保险的信息系统安全投资激励机制[J];系统工程理论与实践;2015年04期
5 赵柳榕;梅姝娥;仲伟俊;;虚拟专用网和入侵检测系统最优配置策略的博弈分析[J];管理工程学报;2014年04期
6 崔竞松;郭迟;陈龙;张雅娜;Dijiang HUANG;;创建软件定义网络中的进程级纵深防御体系结构[J];软件学报;2014年10期
7 赵柳榕;梅姝娥;仲伟俊;;基于风险偏好的两种信息安全技术配置策略[J];系统工程学报;2014年03期
8 沈昌祥;陈兴蜀;;基于可信计算构建纵深防御的信息安全保障体系[J];四川大学学报(工程科学版);2014年01期
9 石乐义;姜蓝蓝;刘昕;贾春福;;拟态式蜜罐诱骗特性的博弈理论分析[J];电子与信息学报;2013年05期
10 诸葛建伟;唐勇;韩心慧;段海新;;蜜罐技术研究与应用进展[J];软件学报;2013年04期
相关博士学位论文 前1条
1 方玲;企业信息系统安全技术选择与配置优化策略研究[D];东南大学;2016年
本文编号:2722471
本文链接:https://www.wllwen.com/jingjilunwen/xmjj/2722471.html