基于复杂适用系统的动态网络安全模型的研究

基于复杂适用系统的动态网络安全模型的研究

论文摘要

随着网络的深入发展,使得网络安全问题显得越来越突出,人们对网络安全的问题也越来越关注。面对日益增多的网络攻击,如何真正做到“网络既开放又安全”已经成为摆在世界科技人员面前的一个重要课题。安全模型是针对网络安全问题提出的解决方案,传统的安全模型是静态安全模型,对动态的安全威胁、系统的脆弱性没有应对措施。面对日益流行的分布式、协同式攻击,任何单个的安全组件防御能力是有限的,只有各安全组件实现有效的互动,构成整体安全解决方案,才能进行有效解决网络安全问题。另外研究表明:Internet网络是一个由简单规则形成的复杂网络,随着时间的推延和人们对网络安全问题的关注的增加,如何提供好的网络安全模型使其适应这样的动态变化的复杂网络环境已成为一个亟待解决的问题。本文在介绍现有的几种网络安全模型的基础上,详细分析了现有安全模型存在的问题,在复杂适用系统的基础上提出一个基于闭环控制的,以安全管理和安全策略为中心的SAP~2MDR~2C动态网络安全模型,并设计一种基于复杂适用系统的入侵检测系统应用于SAP~2MDR~2C模型中,一定程度上解决了入侵检测中的误测和漏测的问题,增加了模型的安全性能和安全等级。并利用Swarm提供的仿真环境,实现入侵检测系统聚集模块的动态仿真,对推动复杂适用系统和动态网络安全模型的进一步发展有一定的指导和借鉴意义。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 国内外研究现状
  • 1.3 课题的意义及目的
  • 1.4 课题研究的内容及章节安排
  • 第二章 复杂自适应系统理论和复杂网络
  • 2.1 复杂自适应系统理论
  • 2.1.1 CAS理论的核心思想
  • 2.1.2 CAS理论的基本概念
  • 2.1.3 CAS理论的主要特点
  • 2.3 本章小结
  • 2MDR2C动态网络安全模型的设计'>第三章 SAP2MDR2C动态网络安全模型的设计
  • 3.1 网络安全模型的介绍
  • 3.1.1 静态安全模型
  • 3.1.1.1 静态网络安全模型的主要特征
  • 3.1.1.2 静态网络安全模型存在的问题
  • 3.1.2 动态网络安全模型
  • 3.1.2.1 PDR模型
  • 3.1.2.2 PPDR模型
  • 3.1.2.3 APPDRR模型
  • 3.1.2.4 现有动态网络安全模型的不足
  • 3.2 网络安全模型设计理论和原则
  • 3.2.1 网络安全模型设计理论
  • 3.2.1.1 网络安全框架
  • 3.2.1.2 安全策略理论
  • 3.2.1.3 安全风险模型理论
  • 3.2.1.4 安全风险评估
  • 3.2.2 网络安全模型设计原则
  • 2MDR2C动态网络安全模型的设计'>3.3 SAP2MDR2C动态网络安全模型的设计
  • 3.3.1 设计目标
  • 2MDR2C动态网络安全模型'>3.3.2 构建 SAP2MDR2C动态网络安全模型
  • 2MDR2C模型与复杂适应系统'>3.3.2.1 SAP2MDR2C模型与复杂适应系统
  • 3.3.2.2 服务需求
  • 3.3.2.3 风险分析
  • 3.3.2.3.1 风险评估流程
  • 3.3.2.3.2 风险的管理
  • 3.3.2.3.3 网络安全风险分析和评估
  • 3.3.2.4 安全策略
  • 3.3.2.4.1 系统安全策略
  • 3.3.2.4.2 组织安全策略
  • 3.3.2.4.3 网络安全策略制定
  • 3.3.2.5 系统防御
  • 3.3.2.5.1 防火墙的部署
  • 3.3.2.5.2 访问控制系统的部署
  • 3.3.2.6 安全管理
  • 3.3.2.7 实时监测
  • 3.3.2.7.1 入侵检测系统部署
  • 3.3.2.7.2 全网病毒体系建立
  • 3.3.2.8 响应
  • 3.3.2.9 恢复/备份
  • 3.3.2.10 主动反击
  • 3.4 本章小结
  • 第四章 基于复杂适用系统理论的入侵检测系统的设计
  • 4.1 入侵检测检测原理
  • 4.1.1 入侵检测系统的定义和作用
  • 4.1.2 入侵检测分类
  • 4.2 入侵检测系统的设计
  • 4.2.1 入侵检测存在的问题
  • 4.2.2 入侵检测系统的设计
  • 4.2.2.1 系统设计思路
  • 4.2.2.2 系统体系结构与工作原理
  • 4.2.2.3 实现系统的关键技术
  • 4.2.2.3.1 报文捕获引擎实现的关键技术
  • 4.2.2.3.2 特征聚集规则
  • 4.2.2.4 入侵检测系统与CAS
  • 4.2.2.5 系统的优点
  • 4.3 本章小结
  • 第五章 入侵检测系统的仿真和分析
  • 5.1 SWARM仿真软件的简介
  • 5.1.1 SWARM建模原理
  • 5.1.2 SWARM逻辑结构
  • 5.1.3 SWARM建模优势
  • 5.2 入侵检测系统之攻击特征聚集模块的仿真与分析
  • 5.3 总结与展望
  • 5.3.1 总结
  • 5.3.2 对后续工作的展望
  • 参考文献
  • 攻读硕士期间发表论文情况
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    基于复杂适用系统的动态网络安全模型的研究
    下载Doc文档

    猜你喜欢