基于贝叶斯模型的信息安全防御研究
发布时间:2017-09-19 22:05
本文关键词:基于贝叶斯模型的信息安全防御研究
更多相关文章: 贝叶斯攻击图 脆弱点威胁度 攻击路径 似然加权 d-分隔 攻击成本
【摘要】:随着全球信息化的发展,日益猖獗的信息安全事件引发了人们对于信息安全问题的广泛关注。然而现有的以传统防御技术为基础的信息安全技术却难以有效应对。因此,信息安全领域的专家们开始关注基于主动防御思想的信息安全技术的研究。目前,信息安全防御技术的研究主要集中在与安全态势评估和安全威胁预测有关的信息安全的主动防御。本文从技术角度出发,基于贝叶斯模型对信息安全领域中的安全态势评估方法、攻击路径预测方法进行了研究。主要创新点如下:1)提出了一种兼顾评估系统整体安全性以及脆弱点严重程度的评估方法,可以有效评估系统整体安全性以及脆弱点严重程度。首先,通过分析原子攻击和攻击证据的关联性,提出一种因果关系检测算法CRDA,以确定二者因果关系;其次,依据攻击模型的系统架构,给出贝叶斯攻击图BAG定义,并给出了BAG的生成算法BAGA,以及时有效地识别脆弱点;在上述基础上,本文最后给出了脆弱点威胁度定义和计算模型,并以攻击者所获脆弱点权限为基准,将威胁度划分3个层次,以有效评估脆弱点严重程度和目标系统整体安全性。实验结果表明,所提方法兼顾评估系统整体安全性以及脆弱点严重程度是完全可行且有效的。2)提出了一种基于贝叶斯推理的节点置信度计算方法,可以有效地预测攻击路径。首先定义了九元组NAG模型,并通过分析攻击路径的成本和收益,提出了攻击可行性模型,给出了攻击路径生成算法,以消除可能的路径冗余;在上述基础上改进了似然加权算法,改进的算法可以减少节点置信度的错误计算,有效地预测攻击路径。实验结果表明,上述方法有效的消除了路径冗余,减少了节点置信度的错误计算,实现了对攻击路径的有效预测。3)提出了基于d-分隔定理的条件概率和节点置信度计算方法,有效地解决了条件概率的错误计算及节点的相关性导致的节点置信度错误计算问题。首先,通过分析攻击成本和攻击行为发生的可能性之间的关系,提出了攻击行为发生的条件概率计算方法,以解决条件概率的错误计算问题;其次,通过引入d-分隔定理,使存在关联性的节点在它们共有的d-分隔集合条件下相互独立,并提出了节点置信度的计算方法,以有效地避免节点间相关性导致的节点置信度错误计算;最后,通过实验证明了该方法可以有效地解决节点置信度的错误计算问题,准确地预测网络威胁的传播路径。
【关键词】:贝叶斯攻击图 脆弱点威胁度 攻击路径 似然加权 d-分隔 攻击成本
【学位授予单位】:河南理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP18;TP309
【目录】:
- 致谢4-5
- 摘要5-7
- Abstract7-13
- 1 绪论13-27
- 1.1 课题背景13-17
- 1.2 课题研究意义17-18
- 1.3 课题国内外研究现状18-23
- 1.3.1 传统信息安全防御技术研究现状19-20
- 1.3.2 安全态势评估研究现状20-22
- 1.3.3 安全威胁预测研究现状22-23
- 1.4 论文主要研究内容及组织结构23-25
- 1.5 小结25-27
- 2 层次化态势评估与攻击路径预测方案研究27-43
- 2.1 引言27-28
- 2.2 相关概念及关系28-31
- 2.3 层次化威胁度态势评估 (HTVSA)方案31-36
- 2.3.1 典型的安全态势评估模型31-33
- 2.3.2 BAG评估模型33-34
- 2.3.3 不确定性信息分析34-35
- 2.3.4 BAG模型安全态势值的量化35-36
- 2.4 攻击路径预测(A2P)方案36-42
- 2.4.1 典型的安全威胁建模36-39
- 2.4.2 NAG预测模型39
- 2.4.3 基于成本的攻击策略选取39-40
- 2.4.4 节点置信度计算40-41
- 2.4.5 节点的条件概率和相关性问题41-42
- 2.5 小结42-43
- 3 基于贝叶斯模型的HTVSA方案及A2P方案设计43-63
- 3.1 引言43-44
- 3.2 贝叶斯模型基础研究44-47
- 3.3 贝叶斯模型在信息安全中的应用47-49
- 3.4 基于贝叶斯模型的BAG评估模型49-53
- 3.4.1 BAG评估模型构建49-50
- 3.4.2 不确定性信息处理50-52
- 3.4.3 脆弱点威胁度计算52-53
- 3.5 基于贝叶斯推理的NAG预测模型53-56
- 3.5.1 NAG预测模型构建53-54
- 3.5.2 攻击路径生成54
- 3.5.3 节点置信度的计算54-56
- 3.6 基于D-分隔定理的条件概率和节点置信度的计算方案设计56-61
- 3.6.1 d-分隔定理56-58
- 3.6.2 G模型的构建58
- 3.6.3 条件概率的计算58-60
- 3.6.4 节点置信度的计算60-61
- 3.7 小结61-63
- 4 基于贝叶斯攻击图的层次化威胁度HTV分析方法63-79
- 4.1 引言63
- 4.2 相关研究63-64
- 4.3 概述与定义64-68
- 4.4 脆弱点识别68-71
- 4.4.1 网络攻击模型生成系统架构68-69
- 4.4.2 贝叶斯攻击图定义与生成算法69-71
- 4.5 脆弱性威胁评估71-74
- 4.5.1 基础数据的获取72
- 4.5.2 脆弱点威胁度的层次化72-74
- 4.6 实验设计与分析74-78
- 4.6.1 实验网络配置74-75
- 4.6.2 实验结果与分析75-78
- 4.7 小结78-79
- 5 基于贝叶斯推理的攻击路径预测研究79-93
- 5.1 引言79
- 5.2 相关研究79-81
- 5.3 网络攻击图定义和攻击路径描述81-83
- 5.3.1 网络攻击图定义81-83
- 5.3.2 基于网络攻击图的攻击路径描述83
- 5.4 攻击路径的生成分析及算法描述83-86
- 5.4.1 攻击路径的成本分析83-85
- 5.4.2 攻击路径生成算法描述85-86
- 5.4.3 攻击图节点置信度计算问题86
- 5.5 贝叶斯推理似然加权法的改进86-88
- 5.6 算法验证及分析88-91
- 5.6.1 算法功能验证及分析88-90
- 5.6.2 攻击路径的预测90-91
- 5.7 小结91-93
- 6 基于贝叶斯网络D-分隔定理的节点置信度计算方法93-113
- 6.1 引言93-95
- 6.2 相关研究95-96
- 6.3 贝叶斯攻击图和安全威胁节点概率计算问题96-99
- 6.3.1 贝叶斯攻击图96-97
- 6.3.2 安全威胁的传播路径97-99
- 6.4 节点置信度的计算99-108
- 6.4.1 基础数据的获取99
- 6.4.2 攻击成本Cost的计算99-101
- 6.4.3 节点置信度的计算101-103
- 6.4.4 节点置信度的计算举例103-105
- 6.4.5 节点置信度的计算算法105-108
- 6.5 实验设计与分析108-112
- 6.5.1 实验网络配置108-109
- 6.5.2 实验数据及分析109-111
- 6.5.3 攻击路径的预测111-112
- 6.6 结语112-113
- 7 总结与展望113-115
- 参考文献115-123
- 作者简历123-125
- 学位论文数据集125
【相似文献】
中国期刊全文数据库 前10条
1 魏严;信息安全形势:不容乐观[J];电子展望与决策;2000年06期
2 吴晓波;谈网络信息安全问题[J];现代情报;2000年05期
3 刘爱民;我国信息安全的发展思路[J];中国计算机用户;2000年12期
4 王伟军;;网络信息安全问题的根源分析[J];图书馆杂志;2000年04期
5 ;信息安全是保证信息化发展的必要手段[J];电信科学;2001年12期
6 杨光亮;关注信息安全[J];w挛胖芸,
本文编号:884164
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/884164.html