基于智能规划的信息安全风险过程建模与评估方法
发布时间:2021-03-18 07:33
随着计算机技术的发展,网络规模不断扩大,实现信息安全保障也越来越复杂和困难。信息安全风险评估能够识别和度量网络系统所面临的安全风险,并进一步指导网络系统的安全改进工作。因此,开展网络系统信息安全风险评估理论及其关键技术研究具有重要的理论意义和实用价值。已有的风险评估方法存在将网络系统信息安全风险分析与评估同具体的系统环境和业务背景相割裂的情况,缺乏对风险形成过程的准确、高效、自动化建模,量化评估方法难以解决风险的不确定性问题,使得评估结果无法全面表现系统信息安全状况,难以有效支持安全改进措施的选择。针对上述问题,本文进行了信息安全风险过程建模与评估方法的研究,并对其中的关键问题进行了深入研究。全文的主要研究工作和创新点如下:(一)提出了一种信息安全风险过程建模与评估框架为了准确、全面和动态地评估网络系统的信息安全风险,提出了信息安全风险过程建模与评估方法框架。该框架以规划渗透图模型(PEG)和信息安全风险概率计算模型(PEG-BN)为核心,从安全防御者的角度出发,采用“白盒”式的风险识别方法,利用规划渗透图模型形象刻画信息安全风险形成的动态过程,利用信息安全风险概率计算模型定量计算信息...
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:169 页
【学位级别】:博士
【部分图文】:
论文组织结构
流程既刻画了由系统风险因素相互作用而形成的风险过程,又全面客观地量化评估了系统信息安全风险,并为后续安全措施优化提供依据。本章的结构组织如下图2.1所示:第1节对信息安全风险的研究内容进行界定,明确本文信息安全风险过程建模与评估的研究主体和研究范围;第 2 节介绍了可表现信息安全风险过程的 PEG 模型;第 3 节研究了基于贝叶斯网络的信息安全风险概率计算模型 PEG-BN;第 4 节介绍了本文的信息安全风险量化计算方法;第 5节介绍了信息安全风险过程建模与评估流程,包括了决定该执行流程的信息安全风险过程建模与评估框架的结构组成、评估思想、信息系统生命周期各阶段的信息安全风险过程建模与评估以及信息安全风险的具体执行流程,并结合网络系统信息安全的具体需求,探讨信息安全风险过程建模与评估执行流程中运用到的具体方法,指出本文后续还需进一步研究的关键问题;第 6 节是本章小结。图 2.1 第二章结构图第05期 王桢珍:基于智能规划的信息安全风险过程建模与评估方法 I138-6-37
国防科学技术大学研究生院博士学位论文2.1 信息安全的风险界定息安全特指网络系统及其承载信息的机密性运行安全、数据安全和内容安全四个层面、集散和传输的整个过程。风险元素的归纳,本文以图 2.2 展示了风间相互作用演变为信息安全事件的过程。利用这些脆弱性穿透系统防御主体,对受息安全的破坏,产生信息安全事件。防御为对资产造成风险,其影响是潜在的,防透防御主体时,安全事件真正发生。2011年 第05期 信息科技辑
【参考文献】:
期刊论文
[1]基于自动推理技术的智能规划方法[J]. 吕帅,刘磊,石莲,李莹. 软件学报. 2009(05)
[2]实时动态规划的最优行动判据及算法改进[J]. 范长杰,陈小平. 软件学报. 2008(11)
[3]一种基于智能规划的攻击图快速构建方法[J]. 陈锋,苏金树,韩文报. 解放军理工大学学报(自然科学版). 2008(05)
[4]基于贝叶斯网络近似推理的网络脆弱性评估方法[J]. 贾炜,连一峰,冯登国,陈思思. 通信学报. 2008(10)
[5]智能规划器StepByStep的研究和开发[J]. 吴向军,姜云飞,凌应标. 软件学报. 2008(09)
[6]基于贝叶斯网络的脆弱性状态评估方法[J]. 陈思思,连一峰,贾炜. 中国科学院研究生院学报. 2008(05)
[7]网络攻击图在自动渗透测试中的应用[J]. 陈国栋,杨光临,段晓辉. 计算机工程. 2008(13)
[8]贝叶斯网络推理算法综述[J]. 厉海涛,金光,周经伦,周忠宝,李大庆. 系统工程与电子技术. 2008(05)
[9]一种基于图论的网络安全分析方法研究[J]. 张维明,毛捍东,陈锋. 国防科技大学学报. 2008(02)
[10]贝叶斯网络推理在信息系统安全风险评估中的应用[J]. 赵俊阁,张琪,付钰. 海军工程大学学报. 2007(06)
博士论文
[1]基于启发式搜索的智能规划方法研究[D]. 蔡敦波.吉林大学 2009
[2]基于逻辑渗透图模型的网络安全风险评估方法研究[D]. 毛捍东.国防科学技术大学 2008
[3]自动推理和智能规划中若干问题研究[D]. 殷明浩.吉林大学 2008
[4]信息安全风险评估量化方法研究[D]. 赵冬梅.西安电子科技大学 2007
[5]信息系统风险管理理论及关键技术研究[D]. 谷勇浩.北京邮电大学 2007
[6]网络安全告警信息处理技术研究[D]. 马琳茹.国防科学技术大学 2007
[7]信息系统信息安全风险管理方法研究[D]. 陈光.国防科学技术大学 2006
[8]基于贝叶斯网络的概率安全评估方法及应用研究[D]. 周忠宝.国防科学技术大学 2006
[9]计算机安全弱点及其对应关键技术研究[D]. 张永铮.哈尔滨工业大学 2006
[10]软件项目风险管理的贝叶斯网络模型研究[D]. 蒋国萍.国防科学技术大学 2005
本文编号:3088022
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:169 页
【学位级别】:博士
【部分图文】:
论文组织结构
流程既刻画了由系统风险因素相互作用而形成的风险过程,又全面客观地量化评估了系统信息安全风险,并为后续安全措施优化提供依据。本章的结构组织如下图2.1所示:第1节对信息安全风险的研究内容进行界定,明确本文信息安全风险过程建模与评估的研究主体和研究范围;第 2 节介绍了可表现信息安全风险过程的 PEG 模型;第 3 节研究了基于贝叶斯网络的信息安全风险概率计算模型 PEG-BN;第 4 节介绍了本文的信息安全风险量化计算方法;第 5节介绍了信息安全风险过程建模与评估流程,包括了决定该执行流程的信息安全风险过程建模与评估框架的结构组成、评估思想、信息系统生命周期各阶段的信息安全风险过程建模与评估以及信息安全风险的具体执行流程,并结合网络系统信息安全的具体需求,探讨信息安全风险过程建模与评估执行流程中运用到的具体方法,指出本文后续还需进一步研究的关键问题;第 6 节是本章小结。图 2.1 第二章结构图第05期 王桢珍:基于智能规划的信息安全风险过程建模与评估方法 I138-6-37
国防科学技术大学研究生院博士学位论文2.1 信息安全的风险界定息安全特指网络系统及其承载信息的机密性运行安全、数据安全和内容安全四个层面、集散和传输的整个过程。风险元素的归纳,本文以图 2.2 展示了风间相互作用演变为信息安全事件的过程。利用这些脆弱性穿透系统防御主体,对受息安全的破坏,产生信息安全事件。防御为对资产造成风险,其影响是潜在的,防透防御主体时,安全事件真正发生。2011年 第05期 信息科技辑
【参考文献】:
期刊论文
[1]基于自动推理技术的智能规划方法[J]. 吕帅,刘磊,石莲,李莹. 软件学报. 2009(05)
[2]实时动态规划的最优行动判据及算法改进[J]. 范长杰,陈小平. 软件学报. 2008(11)
[3]一种基于智能规划的攻击图快速构建方法[J]. 陈锋,苏金树,韩文报. 解放军理工大学学报(自然科学版). 2008(05)
[4]基于贝叶斯网络近似推理的网络脆弱性评估方法[J]. 贾炜,连一峰,冯登国,陈思思. 通信学报. 2008(10)
[5]智能规划器StepByStep的研究和开发[J]. 吴向军,姜云飞,凌应标. 软件学报. 2008(09)
[6]基于贝叶斯网络的脆弱性状态评估方法[J]. 陈思思,连一峰,贾炜. 中国科学院研究生院学报. 2008(05)
[7]网络攻击图在自动渗透测试中的应用[J]. 陈国栋,杨光临,段晓辉. 计算机工程. 2008(13)
[8]贝叶斯网络推理算法综述[J]. 厉海涛,金光,周经伦,周忠宝,李大庆. 系统工程与电子技术. 2008(05)
[9]一种基于图论的网络安全分析方法研究[J]. 张维明,毛捍东,陈锋. 国防科技大学学报. 2008(02)
[10]贝叶斯网络推理在信息系统安全风险评估中的应用[J]. 赵俊阁,张琪,付钰. 海军工程大学学报. 2007(06)
博士论文
[1]基于启发式搜索的智能规划方法研究[D]. 蔡敦波.吉林大学 2009
[2]基于逻辑渗透图模型的网络安全风险评估方法研究[D]. 毛捍东.国防科学技术大学 2008
[3]自动推理和智能规划中若干问题研究[D]. 殷明浩.吉林大学 2008
[4]信息安全风险评估量化方法研究[D]. 赵冬梅.西安电子科技大学 2007
[5]信息系统风险管理理论及关键技术研究[D]. 谷勇浩.北京邮电大学 2007
[6]网络安全告警信息处理技术研究[D]. 马琳茹.国防科学技术大学 2007
[7]信息系统信息安全风险管理方法研究[D]. 陈光.国防科学技术大学 2006
[8]基于贝叶斯网络的概率安全评估方法及应用研究[D]. 周忠宝.国防科学技术大学 2006
[9]计算机安全弱点及其对应关键技术研究[D]. 张永铮.哈尔滨工业大学 2006
[10]软件项目风险管理的贝叶斯网络模型研究[D]. 蒋国萍.国防科学技术大学 2005
本文编号:3088022
本文链接:https://www.wllwen.com/kejilunwen/rengongzhinen/3088022.html