基于逻辑渗透图模型的网络安全风险评估方法研究

基于逻辑渗透图模型的网络安全风险评估方法研究

论文摘要

随着Internet的日渐普及和全球信息化的不断推进,网络系统已经成为组织赖以生存的重要战略资源。与组织业务相关的网络系统一旦到破坏,不仅组织的信息资产会受损害,而且会破坏组织的公众形象,甚至造成战略性竞争优势的丧失。网络安全风险评估能够识别和度量网络系统所面临的安全风险,并进一步指导网络系统的安全建设和安全改进。因此,对网络系统开展网络安全风险评估显得十分必要。现有的网络安全风险评估方法存在一些问题:评估对象与组织的关信息资产相割裂;采用“黑盒”式的风险识别方法,缺乏对风险形成过程的分析与描述;孤立地进行脆弱性分析;安全风险建模方法的自动化程度不高且难以适应大规模网络;量化评估粒度较粗,评估结果难以直接支持科学的安全改进等。本文针对上述问题进行了深入研究,并提出了一种基于逻辑渗透图模型的网络安全风险评估新方法LEG-NSRA。本文的主要工作和创新之处体现为以下几个方面:(1)提出了一种基于逻辑渗透图模型的网络安全风险评估方法LEG-NSRA通过对基本思想、概念框架、评估周期以及评估过程四个方面的描述,建立了LEG-NSRA方法的整体框架。LEG-NSRA方法以逻辑渗透图模型LEG为核心,该模型能够模拟威胁主体的行为特征,刻画网络安全风险的形成过程,并支持对安全风险发生的概率等特征量的定量计算,同时为科学的安全改进活动提供辅助决策信息。LEG-NSRA方法具有面向组织关信息资产进行评估,支持脆弱性之间的自动化关联分析,采用“白盒”式的风险识别方法,基于安全风险形成的动态过程计算安全风险概率,采用基于模型的安全措施优化和假定评估方法等优点。(2)构建了计算机脆弱性本体CVO从建立网络安全风险评估工程中的知识基础设施、获取知识优势出发,借鉴本体工程中的基本思想,构建了计算机脆弱性本体CVO。CVO采用本体语言进行描述,从脆弱性概要、脆弱性前提集和后果集三个方面出发建立了计算机脆弱性本体的语法规范,从而可以揭示脆弱性更深层次的性质,并支持脆弱性之间的关联分析。CVO为脆弱性识别提供了参考信息,也为风险过程建模提供知识支持。同时,CVO具备知识共享的能力,除了应用于风险评估领域外,还可以应用于入侵检测、病毒防御、网络安全建模等领域。(3)提出了一种基于逻辑推理的网络安全风险过程建模方法LR-NSRPM针对目前网络安全风险评估中“黑盒”式风险识别方法、风险建模自动化程度不高以及无法适应中大规模网络系统等问题,在逻辑渗透图模型的基础上通过对若干种网络渗透行为的分析,提出了一种基于逻辑推理的网络安全风险过程建模方法LR-NSRPM。该方法采用逻辑语言描述网络系统参数,使用Prolog逻辑推理引来构造逻辑渗透图模型,能够准确地对网络安全风险进行识别、分析和评估。针对大规模网络环境,提出了基于原子渗透语义相似性的渗透图简化算法LEGSA。通过理论分析和实验对比可以看出,LR-NSRPM方法有助于更加准确、清晰地建模网络安全风险,同时能够适用于大规模的网络环境。(4)提出了一种基于MDP的安全风险概率计算模型PLEG-MDP计算网络安全风险发生的概率是量化评估的核心工作。本文提出了一种基于MDP的风险概率计算模型PLEG-MDP,首先通过引入原子渗透执行概率矩阵和转移概率矩阵,将LEG转换为概率逻辑渗透图PLEG,然后将PLEG解释为MDP,进而求解MDP问题的价值函数和最优策略,其分别对应着目标网络的最大风险概率和风险路径。为了指导评估者正确获取并修正主观和缺失的概率数据,该模型引入敏感度和可信度的概念和计算方法,通过不断地进行数据采集和评估反馈,使得基础概率数据逐步精化,评估结果的可信度不断提高。(5)提出了一种基于逻辑渗透图模型的安全措施优化和假定评估方法为了使评估结果更加有效地支持安全措施的改进,本文提出了一种基于逻辑渗透图模型的安全措施优化和假定评估的方法。该方法通过求解MCSE问题来计算目标网络中的最小关键渗透集合;通过求解MCCSM问题来寻找解决目标网络安全风险的最小成本关键措施集合;通过假定评估事先预测安全改进所能带来的效益和可能存在的残留风险,使得安全决策者能够及时对安全方案进行调整和优化。(6)设计和实现了基于LEG-NSRA方法的网络安全风险评估辅助系统RAIS,并以军队某科研所为例,应用LEG-NSRA方法并借助辅助系统RAIS进行安全风险评估,从而进一步验证了LEG-NSRA的可行性和有效性。

论文目录

  • 表目录
  • 图目录
  • 缩略语清单
  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 网络安全的现状
  • 1.1.2 网络安全风险评估的目的和作用
  • 1.1.3 应用背景
  • 1.2 研究现状
  • 1.2.1 网络安全风险评估方法
  • 1.2.2 计算机脆弱性
  • 1.2.3 网络安全风险建模方法
  • 1.2.4 基于风险评估的安全改进方法
  • 1.3 存在的问题
  • 1.4 研究思路
  • 1.5 论文的结构
  • 第二章 基于逻辑渗透图模型的网络安全风险评估方法
  • 2.1 基于逻辑渗透图模型的网络安全风险评估理论基础
  • 2.1.1 网络安全风险界定
  • 2.1.2 网络安全风险概念模型
  • 2.1.3 网络安全风险计算模型
  • 2.2 逻辑渗透图模型定义
  • 2.3 网络安全风险评估方法LEG-NSRA
  • 2.3.1 基本思想
  • 2.3.2 概念框架
  • 2.3.3 评估周期
  • 2.3.4 过程描述
  • 2.4 小结
  • 第三章 构建计算机脆弱性本体
  • 3.1 本体概述及其相关应用
  • 3.1.1 本体相关概念
  • 3.1.2 本体描述语言
  • 3.1.3 本体在网络安全领域的应用
  • 3.2 计算机脆弱性本体CVO
  • 3.2.1 基本思想
  • 3.2.2 脆弱性描述及关联
  • 3.2.3 计算机脆弱性本体的语法规范
  • 3.2.4 计算机脆弱性本体的作用
  • 3.2.5 计算机脆弱性本体的发布
  • 3.3 构建CVO的方法CVOCA
  • 3.3.1 CVOCA方法的概念框架
  • Ⅰ:构建计算机脆弱性子领域的领域本体'>3.3.2 CVOCA:构建计算机脆弱性子领域的领域本体
  • Ⅱ:集成计算机脆弱性子领域的领域本体'>3.3.3 CVOCA:集成计算机脆弱性子领域的领域本体
  • 3.4 相关工作
  • 3.5 小结
  • 第四章 基于逻辑推理的网络安全风险过程建模方法
  • 4.1 Prolog语言概述
  • 4.2 网络安全风险过程建模方法LR-NSRPM
  • 4.2.1 基本思想
  • 4.2.2 概念框架
  • 4.2.3 网络参数实例化
  • 4.2.4 数据预处理
  • 4.2.5 构造逻辑渗透图模型
  • 4.2.6 绘制逻辑渗透图
  • 4.3 LR-NSRPM方法的推理规则
  • 4.3.1 网络访问
  • 4.3.2 远程缓冲溢出
  • 4.3.3 本地缓冲溢出
  • 4.3.4 木马渗透
  • 4.3.5 用户帐号破解
  • 4.3.6 网络通信窃听
  • 4.3.7 信任渗透
  • 4.4 实验数据分析
  • 4.5 相关工作
  • 4.6 小结
  • 第五章 基于MDP的网络安全风险概率计算模型
  • 5.1 MDP概述
  • 5.2 网络安全风险概率计算模型PLEG-MDP
  • 5.2.1 问题描述
  • 5.2.2 概念框架
  • 5.2.3 构造PLEG
  • 5.2.4 构造PLEG-MDP
  • 5.3 基础概率数据获取和处理
  • 5.3.1 基础概率数据分类
  • 5.3.2 基础概率数据获取
  • 5.3.3 敏感度和可信度计算
  • 5.4 相关工作
  • 5.5 小结
  • 第六章 基于逻辑渗透图模型的安全改进方法
  • 6.1 计算最小关键渗透集合
  • 6.1.1 问题描述
  • 6.1.2 GREEDY-MCSE算法
  • 6.2 计算最小成本关键措施集合
  • 6.2.1 问题描述
  • 6.2.2 GREEDY-MCCSM算法
  • 6.2.3 算法分析
  • 6.3 假定评估
  • 6.3.1 威胁主体初始能力
  • 6.3.2 网络配置
  • 6.3.3 未知威胁源
  • 6.3.4 信息透明度
  • 6.3.5 安全措施
  • 6.3.6 渗透目标
  • 6.4 相关工作
  • 6.5 小结
  • 第七章 网络安全风险评估辅助系统和应用验证
  • 7.1 网络安全风险评估辅助系统RAIS的设计与实现
  • 7.1.1 RAIS系统的体系结构
  • 7.1.2 网络参数获取子系统
  • 7.1.3 安全风险评估子系统
  • 7.1.4 安全改进子系统
  • 7.2 应用实例简介
  • 7.2.1 应用实例背景
  • 7.2.2 应用实例网络系统描述
  • 7.3 运用LEG-NSRA方法对应用实例进行分析
  • 7.3.1 安全目标识别
  • 7.3.2 网络参数获取
  • 7.3.3 构建CVO
  • 7.3.4 网路参数实例化
  • 7.3.5 数据预处理
  • 7.3.6 构造逻辑渗透图模型
  • 7.3.7 安全风险概率计算
  • 7.3.8 安全风险指数计算
  • 7.3.9 安全改进
  • 7.4 本章小结
  • 第八章 总结
  • 8.1 工作总结
  • 8.2 研究展望
  • 致谢
  • 参考文献
  • 作者在攻读博士学位期间发表的论文与参加的科研项目
  • 相关论文文献

    • [1].网络安全风险来源及防范措施[J]. 信息与电脑(理论版) 2019(24)
    • [2].云计算环境下数据中心的网络安全风险控制研究[J]. 数字技术与应用 2019(11)
    • [3].北京市大学生网络安全风险判断现状调查与对策研究[J]. 网络空间安全 2019(06)
    • [4].疫情时期需警惕的网络安全风险及相关启示[J]. 中国信息安全 2020(02)
    • [5].要闻[J]. 保密科学技术 2020(01)
    • [6].船舶网络安全风险挑战[J]. 中国船检 2020(04)
    • [7].面向政府信息系统的网络安全风险评估服务[J]. 网络安全技术与应用 2020(05)
    • [8].非接触新经济网络安全风险治理研究[J]. 信息安全与通信保密 2020(05)
    • [9].疫情期间医院网络安全风险及防范措施[J]. 中国数字医学 2020(05)
    • [10].5G网络安全风险与应对策略[J]. 通讯世界 2020(06)
    • [11].浅谈企业网络安全风险防护[J]. 中国新通信 2020(09)
    • [12].应高度重视新基建的网络安全风险防范[J]. 中国新通信 2020(17)
    • [13].远程办公增加云网络安全风险[J]. 计算机与网络 2020(17)
    • [14].网络安全风险来源及其防范化解对策[J]. 电子技术与软件工程 2018(20)
    • [15].信息网络安全风险防范模式探析[J]. 黑龙江科技信息 2017(01)
    • [16].新时期计算机网络安全风险及管理措施分析[J]. 电子世界 2017(04)
    • [17].网络安全风险防控探究[J]. 北京警察学院学报 2017(01)
    • [18].关于信息网络安全风险防范模式的探析[J]. 网络安全技术与应用 2017(05)
    • [19].网络安全风险防控技术[J]. 电子技术与软件工程 2017(08)
    • [20].基于免疫的网络安全风险检测[J]. 网络安全技术与应用 2017(07)
    • [21].建立关键基础设施网络安全风险等级预警模型初探[J]. 飞航导弹 2017(08)
    • [22].基于免疫的网络安全风险检测[J]. 网络安全技术与应用 2016(05)
    • [23].网络安全风险动态评估方法研究[J]. 计算机仿真 2016(10)
    • [24].网络安全风险的评估及其关键技术刍议[J]. 科技创业月刊 2015(03)
    • [25].基于免疫的信息网络安全风险检测研究[J]. 网络安全技术与应用 2015(04)
    • [26].高校网络安全风险管理[J]. 学园 2019(15)
    • [27].关于计算机网络安全风险的分析与防范对策的研究[J]. 数码世界 2020(08)
    • [28].医院网络安全风险及防范措施分析[J]. 电脑迷 2017(12)
    • [29].强化互联网金融风险管理的路径选择[J]. 当代金融家 2016(11)
    • [30].基于免疫的网络安全风险检测分析[J]. 软件 2020(10)

    标签:;  ;  ;  ;  ;  ;  ;  

    基于逻辑渗透图模型的网络安全风险评估方法研究
    下载Doc文档

    猜你喜欢