计算机与网络安全性分析方法研究

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:wjz_512
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机与网络系统的安全性分析工作是保障网络安全的一个重要环节,在不同的阶段对计算机与网络进行安全方面的分析,主动发现其中存在的安全隐患,能够起到未雨绸缪的作用。现有的分析方法都存在一些问题,例如各国制定的各种评估标准TCSEC、CC等文档,是和软件系统的开发、测试和使用紧密相关的,但是在应用到实际运行的计算机与网络的安全性分析工作中时,可操作性较差,很难取得较好的结果;传统的弱点扫描方法又无法解决弱点关联利用问题,并且在检测精度和定量分析方面也存在不足。为此,本文在计算机与网络安全性分析方法方面展开了研究工作。  首先分析了计算机与网络的安全属性,提出了一个面向安全性分析的基于安全状态空间的描述方法。计算机与网络的安全程度是和其安全属性息息相关的,主要包括计算机与网络的安全需求、系统设备、主机之间的连接关系以及相关的弱点等,这些构成了计算机与网络的安全状态。作为影响安全程度的主要因素,攻击者对系统具有的访问范围是直接影响系统安全的因素,由此针对弱点的攻击行为可以定义为攻击者在目标系统上执行的若干攻击规则,攻击规则是引起安全状态变化的原因。安全状态和攻击规则构成了安全状态空间。同时为量化的分析系统安全性,对应于攻击行为的弱点的可被利用性,可以用弱点的安全可靠度来表示,经过分析,得到弱点失效率的量化经验值判定公式。  按照已完成的计算机与网络的安全属性分析工作,研究了对计算机系统进行安全分析的方法。缩减安全状态空间的组成,引入故障树方法,用来概括描述系统的安全需求而不涉及到其实现细节。故障树提供导致系统安全失效的基本事件组合的数学和图形表示,通过分析说明哪些安全属性的组合会导致安全事件的出现。按照不同的评估策略,论述了安全故障树生成过程。使用最小割集来定性分析安全故障树,结合弱点的攻击复杂性,定量的分析系统安全,并对不同系统的安全性做了对比。  针对网络信息系统,使用攻击图描述系统中可能存在的攻击路径。攻击图的节点和有向边分别表示计算机网络安全状态空间的不同内容,提出正向搜索广度优先及深度限制的算法,实现了攻击图生成工具,并同相关方法进行对比。根据攻击行为的特点,生成的攻击图可以转化为基于马尔可夫链的图,结合弱点的攻击复杂性,对攻击图进行了定量分析。攻击图中包含的安全属性可以使用一个数学表达式来表达,通过对数学表达式的计算,可以为系统的安全建议提供指导。  提出并实现了一个基于信息融合的安全性分析系统。通过分析TCP/IP协议和网络信息发现的联系,对计算机与网络信息进行形式化描述,提出网络信息发现模型。设计主动探测传感器和被动探测传感器来获取网络数据,数据融合器关联分析这些数据,并生成了计算机与网络的安全状态空间实例,按照基于信息融合的安全性分析系统框架,使用故障树和攻击图来描述系统的安全状况,实现了一个原型系统。
其他文献
不规则应用在分布存储计算机中的软件复杂性情况更坏, 因为其依赖于输入的数据存取模式使并行编译器中的静态分析和优化方法无能为力;为减少网络通信延迟的额外开销,进行集中
ANGEL-Ⅱ系统是一个采用非-范式关系和面向对象相结合数据模型的、具有客户/服务器体系结构的工程数据库管理系统.ANGEL-Ⅱ预编译提供了在Windows 32位操作系统下编写嵌入式S
该文详细研究了分布式数据的各种设计方法,深入研究了Petri网理论,并对Petri网理论进行了功能上的扩充,得到了多层Petri网的理论;同时结合分布式数据库设计方法特点、多层Pet
该论文运用雷达阵列天线原理、对称振子方向性原理以及二元阵天线和天线方向的乘积定理,充分考虑影响雷达探测距离的几种因素,从不同探测距离的雷达方程出发,运用Authorware
计算机集成制造系统(CIMS)是信息技术、先进的管理技术和制造技术在企业中的综合应用,按造CIM哲理,将企业经营活动中销售、设计、管理、制造各个环节统一考虑,在信息共享的基
该文对I960的体系结构以及其仿真模型设计技术进行了系统的研究,同时还研究了高性能微处理器的流水线技术.研究内容包括流水线的性能、组织、相关等关键技术问题.在研究的基
该文以全球定位系统(GPS:Global Positioning System)为背景,研究了利用一颗或两颗导航星的信息来加快低轨用户星进入精密定思所需的初轨算法,以及利用Kalman滤波进行精密定
多媒体会议系统作为高层次的协同工作工具,它随着今天的网络技术、多媒体技术、计算机技术的高速发展,社会对信息的更深层次的需求,在今后的社会生产和生活中起着越来越重要
该文结合链钢CIMS工程中能源管理子系统的设计和开发,介绍了CIMS的发展、构成及设计方法;分析了CIMS环境下数据库管理系统和网格拓扑结构的选择和布设,对数据库的分布式透明
从海量的实时产生的电子文本中找到所需要的与特定领域相关的文本,是该课题要解决的问题.国外有些学者提出了一些基本统计计算进行文本过滤的模型,国内尚无成果问世.但是仅用