复杂攻击系统建模及其在网络安全中的应用

发布时间:2017-04-27 21:17

  本文关键词:复杂攻击系统建模及其在网络安全中的应用,由笔耕文化传播整理发布。


【摘要】:网络安全是我国网络强国发展战略中的重要一环。如何从不确定的,既存在冲突又有支持关系的安全信息中做出决策,对网络安全管理非常关键。本文正是围绕能处理这些复杂信息的攻击系统建模展开,重点研究其接受语义,并应用于安全决策、安全加固等问题中,主要工作包括:(1)给出了聚合接受语义和松弛扩展语义,用于解决决策问题。用可满足度理论给出了攻击强度和支持强度的定义,并利用聚合函数定义了这两个接受语义。基于分治思想,提出了用于计算可满足度的命题矩阵搜索算法和子句分治算法。通过将攻击系统应用于安全决策,计算其接受语义,可得到策略的部分或者完全排序,为安全管理者提供决策支持。(2)提出了接受语义不确定性计算结构。通过将攻击系统视为Kripke结构,在其上定义模态逻辑来刻画接受语义,并用可能性测度给出语义不确定性表达。与概率、模糊和权重方法相比,该结构具有更精确的不确定性表达,并对接受语义给出量化区分。(3)设计了对漏洞评级的SVRA系统。经卡方分析发现CVSS v2基本度量组之间存在相关性,使其对某些漏洞不能很好地区分。SVRA用基本度量在漏洞库的频率代替其在CVSS中的经验值,计算漏洞利用率子得分和影响子得分,漏洞的SVRA得分是两者的加权平均。用实际的漏洞数据作实证分析,得到SVRA比CVSS v2具有数据多样性,在某些漏洞上有更好的区分度。(4)给出了网络安全风险计算方法和网络安全加固算法。基于漏洞SVRA得分,利用贝叶斯攻击图进行安全风险计算,使管理者掌握网络健康状况,并据此采取相应的防护措施。对此,给出了无约束加固和有代价约束加固问题算法,并用可满足度将其归结为逻辑优化问题。与已有的算法比较和实验仿真分析验证了算法的有效性,算法为实际安全加固提一种成效分析。
【关键词】:可满足度 攻击系统 接受语义 安全加固 安全决策
【学位授予单位】:清华大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要3-4
  • Abstract4-8
  • 主要符号对照表8-9
  • 第1章 绪论9-18
  • 1.1 研究背景9-12
  • 1.2 研究现状12-13
  • 1.3 研究思路13-15
  • 1.4 论文贡献和创新点15-17
  • 1.5 论文结构17-18
  • 第2章 可满足度算法18-40
  • 2.1 本章引论18
  • 2.2 基础知识18-22
  • 2.2.1 可满足度19-21
  • 2.2.2 条件可满足度21-22
  • 2.3 研究现状22-23
  • 2.4 命题矩阵搜索算法23-29
  • 2.4.1 命题矩阵24
  • 2.4.2 化简规则24-26
  • 2.4.3 算法及复杂度分析26-29
  • 2.5 子句分治算法29-35
  • 2.5.1 划分定理30-31
  • 2.5.2 独立公式对31-33
  • 2.5.3 算法及复杂度分析33-35
  • 2.6 算法比较35-36
  • 2.7 实验结果36-39
  • 2.7.1 固定子句数36-37
  • 2.7.2 固定命题数37-38
  • 2.7.3 大公式计算38-39
  • 2.8 本章小结39-40
  • 第3章 复杂攻击系统建模40-63
  • 3.1 本章引论40-41
  • 3.2 基础知识41-44
  • 3.2.1 抽象攻击系统41-43
  • 3.2.2 逻辑攻击系统43-44
  • 3.3 攻击强度44-47
  • 3.4 复杂攻击系统47-54
  • 3.4.1 聚合接受语义48-53
  • 3.4.2 松弛扩展53-54
  • 3.5 语义不确定性54-62
  • 3.5.1 路径55-56
  • 3.5.2 可能性测度56-58
  • 3.5.3 模态逻辑58-60
  • 3.5.4 基于K~A的攻击语义60-62
  • 3.6 本章小结62-63
  • 第4章 网络安全风险管理63-101
  • 4.1 本章引论63-64
  • 4.2 软件漏洞评分系统64-77
  • 4.2.1 CVSS v2缺陷66-68
  • 4.2.2 基本度量组频率68-70
  • 4.2.3 利用率子得分E(v, t)70-72
  • 4.2.4 影响子得分I(v, t)72-74
  • 4.2.5 严重程度得分B(v, t)74-76
  • 4.2.6 实验分析比较76-77
  • 4.3 逻辑攻击图77-82
  • 4.4 网络安全加固82-98
  • 4.4.1 研究动机82-83
  • 4.4.2 优化模型83-86
  • 4.4.3 加固算法86-87
  • 4.4.4 UHP算法87-90
  • 4.4.5 CHP算法90-92
  • 4.4.6 复杂度分析92-94
  • 4.4.7 实验结果94-98
  • 4.5 安全配置98-100
  • 4.6 小结100-101
  • 第5章 总结与展望101-104
  • 5.1 论文总结101-103
  • 5.2 工作展望103-104
  • 参考文献104-109
  • 致谢109-111
  • 个人简历、在学期间发表的学术论文与研究成果111-112

【相似文献】

中国期刊全文数据库 前10条

1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期

2 ;计算机网络安全导论[J];工业控制计算机;2000年04期

3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期

4 ;网络安全技术[J];农业信息探索;2000年02期

5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期

6 ;网络安全,路在脚下[J];市场与电脑;2000年08期

7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期

8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期

9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期

10 冯婷婷;网络安全警句[J];软件工程师;2000年08期

中国重要会议论文全文数据库 前10条

1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年

2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年

5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年

8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年

9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年

中国重要报纸全文数据库 前10条

1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年

2 鲍捷;中外联手维护网络安全[N];人民日报;2004年

3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年

4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年

5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年

6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年

7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年

8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年

9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年

10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年

中国博士学位论文全文数据库 前10条

1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年

2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年

3 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年

4 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

5 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

6 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

7 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

8 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

9 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年

10 牛峗;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年

中国硕士学位论文全文数据库 前10条

1 张卫清;网络安全与网络安全文化[D];南华大学;2006年

2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年

3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年

4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年

5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年

6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年

7 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年

8 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年

9 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年

10 宋占军;外资企业在中国网络安全市场的服务营销策略分析[D];北京化工大学;2015年


  本文关键词:复杂攻击系统建模及其在网络安全中的应用,由笔耕文化传播整理发布。



本文编号:331455

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/331455.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eaa7d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com