网络安全态势评估与预测关键技术研究

发布时间:2017-04-09 17:11

  本文关键词:网络安全态势评估与预测关键技术研究,由笔耕文化传播整理发布。


【摘要】:在信息制胜的时代,网络作为不可或缺的元素渗透到人们工作和生活的点点滴滴。网络资源共享的进一步扩大,加上网络环境自身的互联性和开放性,致使大量的敏感信息容易受到来自世界各地的人为攻击,层出不穷的恶意攻击行为无时无刻不在威胁着网络的安全。网络信息的安全问题已上升为关乎国家政治安全、经济安全、社会安全和国防安全的重大课题。为了能及时发现网络攻击与危害行为,进而采取相应措施遏制威胁,主动保护网络与主机的安全,对网络安全态势感知领域的研究需求越来越迫切,相关理论与关键技术在主动防御领域具有越来越独特的优势。本文首先对网络安全的现状进行了阐述,分析梳理了国内外在网络安全态势评估与预测领域的研究现状,针对存在的问题和不足,围绕网络安全态势评估指标体系构建及其优化、网络安全态势的量化评估和预测等关键技术展开研究,主要取得了以下研究成果:1.针对指标选取的主观性带来的评估结果准确率低、实时性较差等问题,提出了基于因子分析法和主成分分析法的网络安全态势评估指标优化模型。首先建立因子分析的数学模型,通过获取因子载荷矩阵、进行因子旋转和因子得分等过程求得可以用来描述多个指标相互关系的公因子,然后再使用主成分分析法将上一步求得的结果进行转化,去除指标之间原有的关联关系,得到独立性较强的综合变量来描述原有的指标体系。实验表明,利用该模型优化指标体系后,得出的新指标体系用于评估时计算量大大减小,在不影响准确率的情况下能够得出较为实时的评估结果。较好的解决了庞大的指标体系带来的量化评估计算复杂度高、评估结果实时性和可靠性差的问题,避免了靠专家意见等主观判断方法筛选指标带来的不足。2.针对目前网络安全态势评估领域定量描述的方法效率偏低、定量模型实时性和准确性不理想等问题,提出了基于免疫理论的网络安全态势评估量化模型。该模型主要思路是利用计算机的网络安全体系与生物免疫系统两者存在的共通特性,将所有的网络活动都看作形态空间,并且都由成熟和记忆两种检测器进行监测,采用血缘关系法对检测器进行分类,有效实现对非法网络活动的归类,通过检测器的进化、抗原提呈、抗原监测等过程得到网络安全态势的评估量化模型。实验表明,模型不仅可以评估计算机所面临的单个攻击以及网络经受的整体攻击,同时也可以评估网络面临的特定攻击和计算机遭受的整体攻击,能够以量化的评估结果较好地反映当前网络受到的攻击行为,使网络管理员及时、准确的掌握当前网络态势。3.针对传统预测模型精度不高、自适应性较差等问题,提出了同维灰数填充的自适应Verhulst态势预测量化模型。该模型是在灰色Verhulst模型的基础上,首先按照S形曲线的规律构造函数来求其中的动态参数,保证Verhulst模型能够按照态势累积曲线的实际变化情况进行预测值的求解,确保模型始终具有动态自适应性,克服了使用传统模型在决定参数系数和提高精度上的不足。然后提出同维灰数填充的方案,通过使用新的预测结果更新原始数据序列,将自适应灰色Verhulst模型在新生成序列的基础上进行重建,削弱了未知干扰给模型精度带来的影响。最后,通过实验验证,新建模型能准确反映态势威胁曲线的实际变化趋势,具有较好的自适应性、稳定性和预测精度,能较好的帮助网络管理员准确判断和处理异常网络行为,提高网络自身的安全水平。该模型在网络安全态势量化预测方面具有很好的推广应用价值。
【关键词】:网络安全 态势评估 态势预测 指标体系 免疫 灰色模型
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-6
  • Abstract6-13
  • 第一章 绪论13-23
  • 1.1 研究背景13-15
  • 1.1.1 网络安全现状13-15
  • 1.1.2 研究目的与意义15
  • 1.2 国内外研究现状15-19
  • 1.3 研究内容与创新点19-21
  • 1.3.1 研究内容19-20
  • 1.3.2 本文的创新点20-21
  • 1.4 文章的组织架构21-23
  • 第二章 网络安全态势评估指标体系优化模型23-41
  • 2.1 概述23-24
  • 2.2 因子分析法24-29
  • 2.2.1 因子分析的数学模型25-26
  • 2.2.2 基于因子载荷矩阵的估计方法26-27
  • 2.2.3 因子旋转27-28
  • 2.2.4 因子得分28-29
  • 2.3 主成分分析法29-32
  • 2.3.1 主成分分析的数学模型30-31
  • 2.3.2 主成分计算步骤31-32
  • 2.4 NSSE指标的优化实施步骤32
  • 2.5 指标优化模型的有效性验证32-40
  • 2.5.1 网络安全要素采集32-33
  • 2.5.2 网络安全事件分析33-35
  • 2.5.3 指标体系构建的原则和权重确定方法35-36
  • 2.5.4 建立网络安全态势评估基本指标体系36-37
  • 2.5.5 指标优化的处理过程37-40
  • 2.6 本章小结40-41
  • 第三章 网络安全态势评估量化模型41-56
  • 3.1 网络安全态势评估41-43
  • 3.1.1 概述41
  • 3.1.2 网络安全态势评估的方法41-43
  • 3.2 基于人工免疫系统基本理论43-45
  • 3.2.1 概述43-44
  • 3.2.2 AIS的一般框架44-45
  • 3.3 网络安全态势评估量化模型的建立45-49
  • 3.3.1 检测器的进化过程46-47
  • 3.3.2 抗原监测过程及原理47-48
  • 3.3.3 态势评估模型的建立48-49
  • 3.4 评估指标的计算49-51
  • 3.4.1 评估指标的选取49-50
  • 3.4.2 评估指标的计算50-51
  • 3.5 其他参数的计算51-53
  • 3.5.1 网络资源的重要性权重51
  • 3.5.2 网络节点的重要性权重51-52
  • 3.5.3 服务的重要性权重52-53
  • 3.6 模型有效性的验证53-55
  • 3.7 本章小结55-56
  • 第四章 网络安全态势预测量化模型56-71
  • 4.1 网络安全态势预测56-59
  • 4.1.1 概述56
  • 4.1.2 网络安全态势预测的可行性分析56-58
  • 4.1.3 网络安全态势预测的方法58-59
  • 4.2 传统灰色模型基本概念59-61
  • 4.2.1 灰色GM(1,1)模型59-60
  • 4.2.2 灰色Verhulst模型60-61
  • 4.3 网络安全风险变化规律分析61
  • 4.4 同维灰数填充的自适应Verhulst态势预测量化模型61-66
  • 4.4.1 模型建立61-63
  • 4.4.2 灰色参数求解63-64
  • 4.4.3 同维灰数填充64-66
  • 4.5 模型有效性检验66-70
  • 4.5.1 数据准备66
  • 4.5.2 模型拟合66-68
  • 4.5.3 模型有效性对比68-70
  • 4.6 本章小结70-71
  • 第五章 总结与展望71-73
  • 5.1 本文工作总结71-72
  • 5.2 下一步工作展望72-73
  • 致谢73-74
  • 参考文献74-78
  • 作者简历78

【参考文献】

中国期刊全文数据库 前10条

1 方研;殷肖川;李景志;;基于贝叶斯攻击图的网络安全量化评估研究[J];计算机应用研究;2013年09期

2 伍海波;高劲松;唐启涛;张燕;;基于生物免疫原理的网络入侵检测研究[J];计算机技术与发展;2013年07期

3 冯学伟;王东霞;马国庆;李津;;网络安全态势感知中态势评估关键技术研究[J];计算机工程与应用;2011年19期

4 陈天平;张新源;郑连清;;基于模糊综合评判的网络安全风险评估[J];海军工程大学学报;2009年03期

5 李伟明;雷杰;董静;李之棠;;一种优化的实时网络安全风险量化方法[J];计算机学报;2009年04期

6 张永铮;田志宏;方滨兴;云晓春;;求解网络风险传播问题的近似算法及其性能分析[J];中国科学(E辑:信息科学);2008年08期

7 陈丽莎;张凤荔;王娟;;构建网络安全态势评估指标体系[J];重庆科技学院学报(自然科学版);2008年03期

8 赵国生;王慧强;王健;;基于灰色Verhulst的网络安全态势感知模型[J];哈尔滨工业大学学报;2008年05期

9 宣蕾;卢锡城;于瑞厚;赵学明;;网络威胁时序的自相似性分析[J];通信学报;2008年04期

10 王娟;张凤荔;傅,

本文编号:295719


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/295719.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户76ef2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com