基于多阶段网络攻击的网络风险评估方法研究

来源 :南京邮电大学 | 被引量 : 0次 | 上传用户:kn4281
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的迅速发展,网络已成为无处不在,无所不用的工具。然而,伴随而来的网络安全问题也成为全球瞩目的焦点。近些年来,对网络信息系统进行攻击的事件越来越频繁,每年以几何级数增长。因此,如何正确地描述网络信息系统所面临的安全风险,对系统风险做出正确的评估显得日益重要。 为了能更好地从黑客攻击的角度体现网络面临的风险,本论文抓住黑客通常利用漏洞间的关联性展开多阶段攻击的特点,提出了一种针对多阶段网络攻击的网络风险评估方法。该方法引入了漏洞关联性概念,通过构建漏洞关联库,构造漏洞关联图,再利用一定的算法,最终得出网络总的风险率,评估网络的风险等级。 论文绪论部分介绍了目前网络的安全现状,以及针对目前的安全现状,在网络安全防御上的主要研究领域。着重阐述了网络安全评估领域。对风险评估的概念、风险评估的常用方法进行了介绍,探讨了目前国内外的网络风险评估方法,并强调了本课题的意义和目的。 然后论文详细地论述了如何对多阶段网络攻击进行建模。首先介绍了有关黑客攻击的基础知识,常用攻击手段、多阶段攻击的详细入侵过程。然后对目前国内外网络攻击模型和模型分析方法进行了简要的分类和总结,结合攻击树和特权图模型的优点,采用漏洞关联图对多阶段网络攻击进行建模。 接着论文详细描述了漏洞数据库和漏洞关联数据库的创建。详细介绍了漏洞数据库和漏洞关联数据库的建立方法,重点描述了漏洞之间关联性的挖掘算法。并补充介绍了信息库和漏洞库中信息的结构及标识方法。这些数据库的正确创建,保障了基于多阶段网络攻击的网络风险评估结果的准确性。 基于多阶段网络攻击的网络风险评估模型是风险评估系统的重要组成部分。第四章中详细阐述了建立评估模型的方法和网络风险评估的过程,重点描述了漏洞关联图的构造算法和对漏洞关联图进行度量的方法。 论文最后应用本论文提出的评估方法和模型,对网络风险评估系统的设计和实现流程进行了相关讨论,验证该风险评估方法的可行性。
其他文献
随着高性能计算应用的日益增多,传统的高性能计算机在可扩展性和计算成本上不能完全满足需求,而网络技术的快速发展,使得利用网络计算模式进行高性能计算具有高扩展、低成本
网络已经成为人们日常生活的一个重要组成部分。人们的网络安全意识也日益加强,而数字签名(即电子签名)的设计,分析和研究,在某种程度上还是较滞后的。所以数字签名的研究对网络
可视化技术能够在三维图形世界中直接对具有形体的信息进行操作,和计算机直接交流,赋予计算机一种仿真的、三维的并且具有实时交互的能力。 雷达探测网络的系统构成一般都比
移动自组网(Ad Hoc网)作为一种无中心、自组织的无线移动通信网络,由于其高效的自组性,支持动态变换的网络拓扑结构和多跳转发技术,以及无中心节点的鲁棒性和抗毁性,使其广泛运用
随着Internet的飞速发展,Web已经成为一个海量的、动态的、异构的信息资源库。这使得一方面出现“信息爆炸”,而另一方面,人们迫切需要从Web上快速、有效的获取信息和知识。W
蛋白质构形预测问题就是根据组成蛋白质的氨基酸序列来预测其空间折叠结构。蛋白质是一类重要的生物大分子,是生命活动的主要承担者。研究蛋白质的根本目的是要将天然蛋白质
移动数据库技术是分布式数据库技术和分布式计算研究的重要分支。移动数据库是为了适应移动计算环境下的数据存取需求而产生和发展起来的,通常可以看作是传统分布式数据库的
在数据挖掘和机器学习领域中分类是一项非常重要的基本任务。它能对大量有关数据进行学习和分析,并建立相应问题领域中的分类模型。该技术在科学、通讯、金融等领域均有着广泛
在现实世界的许多应用中,例如网络控制器、电信、电子商务交易、传感器网络等等,数据大都不是有限存储的数据集合,而是持续的数据流;处理该种类型数据的数据流数据库管理系统一般
随着计算机技术和网络技术的广泛应用,信息系统在规模、结构、功能层次及设计实现等各个方面均发生了很大的变化。在不同的硬件环境、操作系统以及通讯平台上开发具有正确性