计算机安全弱点及其对应关键技术研究

计算机安全弱点及其对应关键技术研究

论文摘要

在Internet规模不断增长的同时,与Internet有关的安全事件也愈来愈多,安全问题日益突出。理论和实践分析表明,诸如计算机病毒、恶意代码、网络入侵等攻击行为之所以能够对计算机系统产生巨大的威胁,其主要原因在于计算机及软件系统在设计、开发、维护过程中存在安全弱点。因此,深入分析和研究安全弱点对保障计算机系统与网络安全具有重要意义。弱点描述和评估技术是弱点研究领域的两个重要组成部分,前者用于描述和表达弱点的属性特征,而后者则用于确定计算机和网络系统中由弱点引起的可能的损失量,评估系统的安全风险态势。弱点描述技术是评估技术的基础,而评估技术最终是为了减少甚至消除弱点。然而,日益增长的应用需求对弱点描述和评估技术提出了更高的要求,因此,本文在软件安全弱点的定义范畴内,针对弱点分类、描述语言、主机系统评估和网络系统评估中存在的问题展开了进一步研究。由于已有的弱点分类法普遍缺乏对量化评估以及对揭示弱点关联特性的支持,为此,本文提出了一种支持关联性挖掘的多维量化属性弱点分类法,给出了相应的挖掘算法,并以实验验证了该算法的有效性。该分类法能够支持弱点在特权层面的关联挖掘,从而生成弱点关联图,为弱点的智能检测以及提高弱点评估的准确性提供了帮助。此外,也提供了弱点多侧面细层次上的量化属性,并且突出了弱点对系统机密性、可鉴别性和可用性等安全属性的影响,为量化的弱点描述、评估提供了丰富的信息支持。针对已有弱点描述语言缺乏全面性和通用性等问题,本文提出了一种基于XML的形式化弱点描述语言CVDL,讨论了其应用模式,并以实例详细阐述了弱点的描述和发布。CVDL具有全面性、通用性、以及内容规格严谨性等优点,尤其是能够描述弱点检测、安全影响、属性特征等多方面性质。并且具有良好的结构化描述能力,能够支持弱点信息的收集、交换、整合以及弱点检测、评估或分析等工作的自动化,从而减少了这些后续工作的时间和人力资源的消耗。在主机系统弱点评估中,传统方法往往忽视了若干组件弱点的关联对整个主机系统安全产生的非线性威胁,为此,本文提出了一种基于弱点关联图的通用量化评估方法,并对具有代表性的几款主流操作系统实施了安全评估。该方法引入了弱点关联影响,能够评估弱点关联性对主机系统安全产生

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题背景
  • 1.2 弱点研究简介
  • 1.3 弱点的定义
  • 1.4 弱点描述技术
  • 1.4.1 弱点分类法
  • 1.4.2 弱点描述语言
  • 1.4.3 弱点数据库
  • 1.5 弱点检测技术
  • 1.6 弱点评估技术
  • 1.6.1 国内外的研究组织及研究项目
  • 1.6.2 弱点评估技术分类
  • 1.6.3 当前存在的问题
  • 1.7 本文的主要研究内容和组织结构
  • 第2章 支持关联性挖掘的弱点分类法
  • 2.1 引言
  • 2.2 弱点及弱点关联性
  • 2.2.1 弱点及弱点关联性的定义
  • 2.2.2 弱点关联性的表达
  • 2.2.3 弱点关联性的意义
  • 2.3 弱点的新分类特征
  • 2.3.1 特权提升
  • 2.3.2 用户和特权集的关系
  • 2.3.3 特权集的划分及量化
  • 2.4 多维量化属性的弱点分类法
  • 2.4.1 弱点的特权集属性及量化
  • 2.4.2 弱点的安全属性及量化
  • 2.4.3 弱点的攻击复杂性及量化
  • 2.4.4 弱点的其它属性
  • 2.5 弱点关联性挖掘
  • 2.5.1 挖掘算法
  • 2.5.2 实验结果
  • 2.6 本章小结
  • 第3章 基于XML的弱点描述语言CVDL
  • 3.1 引言
  • 3.2 XML简介
  • 3.2.1 DTD与模式
  • 3.2.2 XSL和XSLT
  • 3.3 弱点描述语言CVDL
  • 3.3.1 框架结构
  • 3.3.2 Brief元素
  • 3.3.3 Detection元素
  • 3.3.4 Security元素
  • 3.3.5 Character元素
  • 3.3.6 Remedy元素
  • 3.3.7 优势分析
  • 3.4 CVDL的应用
  • 3.4.1 描述弱点
  • 3.4.2 发布弱点
  • 3.5 本章小结
  • 第4章 基于弱点关联图的主机系统弱点评估方法
  • 4.1 引言
  • 4.2 风险计算
  • 4.2.1 弱点的风险计算
  • 4.2.2 评估对象的风险计算
  • 4.3 评估算法
  • 4.3.1 基于主机扫描的动态评估算法
  • 4.3.2 基于网络扫描的动态评估算法
  • 4.3.3 静态评估算法
  • 4.4 Windows系统的静态评估
  • 4.4.1 评估过程
  • 4.4.2 评估结论
  • 4.4.3 优势分析
  • 4.5 主流操作系统的静态评估
  • 4.5.1 系统的演进与其安全性
  • 4.5.2 各系统的安全比较
  • 4.6 本章小结
  • 第5章 基于风险传播模型的网络系统弱点评估方法
  • 5.1 引言
  • 5.2 网络节点关联关系
  • 5.2.1 NNC的定义
  • 5.2.2 访问情景分析
  • 5.2.3 NNC的分类及量化
  • 5.2.4 NNC的生成
  • 5.3 风险传播模型
  • 5.3.1 模型定义
  • 5.3.2 传播算法
  • 5.4 近似传播算法
  • 5.4.1 算法设计
  • 5.4.2 准确性分析
  • 5.4.3 模拟实验
  • 5.5 弱点评估实例及分析
  • 5.5.1 评估应用及正确性验证
  • 5.5.2 优势分析
  • 5.6 本章小结
  • 结论
  • 参考文献
  • 攻读学位期间发表的学术论文
  • 哈尔滨工业大学博士学位论文原创性声明
  • 哈尔滨工业大学博士学位论文使用授权书
  • 哈尔滨工业大学博士学位涉密论文管理
  • 致谢
  • 个人简历
  • 相关论文文献

    • [1].主机系统安全态势实时评估方法的研究[J]. 河南理工大学学报(自然科学版) 2014(03)
    • [2].充电主机系统需要系数的研究[J]. 建筑电气 2017(05)
    • [3].银行主机系统故障处理技术[J]. 中国金融电脑 2008(11)
    • [4].浅谈梅钢主机系统管理[J]. 梅山科技 2008(02)
    • [5].主机系统安全实时风险量化评估方法的研究[J]. 西安工程大学学报 2010(02)
    • [6].浪潮发布K迁工程 主机国产化应用加速蝶变[J]. 科技浪潮 2013(04)
    • [7].基于嵌入式系统的军用测试平台主机系统电磁兼容性设计[J]. 河北科技大学学报 2011(S1)
    • [8].铁路中央主机系统迁移总体方案[J]. 铁路计算机应用 2016(02)
    • [9].高效解决Web服务器遭遇攻击难题[J]. 电脑知识与技术(经验技巧) 2011(07)
    • [10].超融合技术在钢铁行业信息化建设中的应用与探讨[J]. 工业控制计算机 2020(01)
    • [11].主机系统滑油消耗异常分析及处理[J]. 航海技术 2019(05)
    • [12].便携式消化内镜主机系统的设计与研发[J]. 中国医学装备 2018(02)
    • [13].基于农田温室系统的嵌入式USB主机系统[J]. 江西农业学报 2010(02)
    • [14].嵌入式USB主机系统的设计[J]. 科技信息(科学教研) 2008(12)
    • [15].基于虚拟化技术的主机系统总体架构研究[J]. 信息系统工程 2010(01)
    • [16].薄层色谱扫描仪主机系统设计[J]. 仪表技术与传感器 2010(03)
    • [17].金融业数据中心大型主机系统硬件架构的设计与分析[J]. 中国金融电脑 2018(03)
    • [18].双机热备式主机系统设计[J]. 铁道通信信号 2010(09)
    • [19].IBM主机系统的单一框架设计为上云打下基础[J]. 网络安全和信息化 2018(12)
    • [20].便携式数采仪中嵌入式USB主机系统的研究与实现[J]. 兰州大学学报(自然科学版) 2008(01)
    • [21].基于DSP的嵌入式USB主机系统设计[J]. 山东科学 2010(03)
    • [22].基于单片机的嵌入式USB主机系统的实现[J]. 微计算机信息 2008(14)
    • [23].让PC安静运行,打造超静音主机系统[J]. 电脑知识与技术(经验技巧) 2017(07)
    • [24].影响深水油气项目主机系统选择的多种因素[J]. 石油知识 2015(01)
    • [25].基于主机系统的无人值守存储资源分配算法研究[J]. 中国金融电脑 2014(09)
    • [26].某船主机系统滑油消耗异常故障实例[J]. 航海技术 2018(03)
    • [27].虚拟IP地址技术在银行主机系统中的应用[J]. 华南金融电脑 2008(06)
    • [28].IOE微语录[J]. 中国经济信息 2014(13)
    • [29].基于ISP1161的USB主机系统的设计[J]. 工矿自动化 2009(06)
    • [30].基于SL811的USB主机系统的设计[J]. 微计算机应用 2008(07)

    标签:;  ;  ;  ;  ;  

    计算机安全弱点及其对应关键技术研究
    下载Doc文档

    猜你喜欢