基于可拓学的网络安全管理相关技术

基于可拓学的网络安全管理相关技术

论文摘要

随着网络技术的发展,网络应用日益普及,人们的社会和经济生活呈现出对网络越来越大的依赖性。然而网络安全问题成为人们有效地利用网络的主要障碍,各种网络安全技术得到大量研究和应用。现在的网络安全技术从过去分散式、独立的技术研究朝着综合化、统一化的方向发展,网络安全管理技术是其中的典型代表。网络安全管理技术将管理的理念应用于网络安全,通过对各种网络安全相关因素进行融合和分析,实现对整个网络安全的综合管理和控制。在网络安全管理框架下,各种网络系统安全技术彼此补充、相互配合。经典的网络系统安全技术、网络安全分析技术和管理技术被统称为网络安全管理相关技术。可拓学是用形式化的模型研究事物拓展的可能性和开拓创新的规律与方法,并用于解决矛盾问题的新兴学科。可拓学理论形成了以基元理论、可拓集合理论和可拓逻辑为支柱的理论框架和特有的可拓方法。它用基元表示一切事物及事物之间的关系。可拓集合是可拓学中用于对事物进行动态分类的重要方法,是形式化描述量变和质变的手段,是解决矛盾问题的定量化工具。可拓集合概念的普适性,使可拓集合可应用于诸多研究领域进行分类、识别和评价。可拓方法以可拓推理为基础,以变换为核心,并建立描述量变和质变的定量化工具,把定量计算和定性分析结合起来处理矛盾问题。可拓策略生成系统是可拓学与人工智能结合的产物,它是一个利用计算机辅助人们生成解决矛盾问题的策略的智能系统,成为自动解决矛盾问题的重要工具。本文将可拓学理论和方法引入到网络安全领域,建立基于可拓学的网络安全检测技术和分析技术模型,主要内容为:一、网络安全模型及其可拓表示网络安全检测技术和分析技术一般都基于对网络安全因素建立模型的基础上实现。可拓方法应用的基础是知识的可拓表示。本文首先对各种网络安全因素建立模型并用基元进行表示,实现了网络安全知识的统一表达,为后面基于可拓学的网络安全管理相关技术模型的建立打下基础。二、基于可拓识别的入侵检测模型首先建立了入侵检测性能的分析模型,然后通过特定行为的评价特征的经典域和节域及其评价特征的融合方式描述入侵行为模式,并给出了直接基于关联函数和基于序列模式两种检测方法。分别用检测性能分析模型对各种检测方法的检测性能进行了分析。此模型的定量分析方法能够实现多个评价特征的多种不同的方式的融合和对行为的综合评判,增强检测模型的普适性和检测性能的稳定性。另外,还能够给出入侵行为的异常程度的定量描述,为风险评估和防御提供更丰富的信息。三、基于ESGS的网络攻击图的自动生成从攻击者角度,利用攻击者对网络的期望状态与现实状态之间的差距构建矛盾问题,将攻击图自动生成纳入到可拓策略生成系统体系下。在该系统下,攻击被看作是攻击者为了解决自身矛盾问题采取的策略,攻击图即为在现有状态下所能够采取的所有策略的集合。一次具体的攻击行为被看作是对系统状态的可拓变换,攻击链则为传导变换链,攻击图则为传导变换图。通过定义网络状态及其之间的偏序关系构建网络状态相关网模型,从而大大提高了攻击图的生成效率。将这种新的方法应用到攻击图的生成中,为攻击图的自动生成研究提供了一种新的规范化的方式,而且可拓方法也为攻击图生成方法的改进、攻击图分析和应用的研究提供了理论支持。四、基于可拓评价的信息安全风险评估模型此模型实现简单、灵活,能够根据已有的信息和知识选择评价因素和模型,实现已知信息和知识的最为充分地利用,最大限度的保证评估结果的准确性、客观性和有效性。特别地,针对风险评价因素难以准确度量的状况,提出基于区间距的评估方案,并根据风险评估的实际需求对传统的区间距和区间关联函数的定义进行了改进,建立了一个更具有一般性的带有参数的关联函数,其中参数的可选性使得关联函数的应用更为灵活和更能满足现实需求。然后用基于阈值和参数的决策规则对评估精度进行控制,弥补区间取值的不精确性对评估结果的有效性和准确性的影响。本文的创新之处在于将可拓方法引入到网络安全管理领域,实现对某些传统的网络安全管理相关技术的改进和补充。可拓理论的支持有助于各种网络安全管理相关技术的规范化、统一化发展,最终实现各种技术的协同及其对网络安全的整体控制和管理,这与网络安全管理技术的发展目标具有一致性。另外,在应用可拓方法的同时,针对实际需求对可拓学的有关理论也进行了创新和改进,使其更能适应实际的需要。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 第一章 绪论
  • 1.1 网络安全技术概述
  • 1.2 入侵检测方法的研究现状
  • 1.3 攻击图生成方法的研究现状
  • 1.3.1 攻击情景
  • 1.3.2 攻击树
  • 1.3.3 攻击网
  • 1.3.4 攻击图
  • 1.4 风险评估方法的研究现状
  • 1.4.1 信息安全风险评估标准
  • 1.4.2 信息安全风险评估工具
  • 1.4.3 信息安全风险分析方法
  • 1.4.4 信息安全模型
  • 1.4.5 面临的问题和发展的方向
  • 1.5 本文研究内容及研究意义
  • 第二章 可拓学理论介绍
  • 2.1 可拓学概述
  • 2.2 可拓学主要理论
  • 2.2.1 基元理论
  • 2.2.2 可拓集合理论
  • 2.2.3 可拓逻辑理论
  • 2.3 本章小结
  • 第三章 网络安全模型及其可拓表示
  • 3.1 引言
  • 3.2 网络安全模型及可拓表示
  • 3.2.1 网络系统模型及可拓表示
  • 3.2.2 网络安全工具模型及可拓表示
  • 3.2.3 网络安全事件模型及可拓表示
  • 3.2.4 网络系统状态模型及可拓表示
  • 3.3 可拓表示模型的应用实例
  • 3.4 本章小结
  • 第四章 基于可拓识别的入侵检测模型
  • 4.1 引言
  • 4.2 基于可拓识别的检测模型
  • 4.2.1 系统分析模型
  • 4.2.2 入侵检测中的多特征融合方法
  • 4.2.3 检测模型
  • 4.2.4 基于关联函数的入侵行为识别
  • 4.3 基于可拓识别的序列模式检测模型
  • 4.3.1 序列模式
  • 4.3.2 基本序列模式检测模型
  • 4.3.3 综合序列模式检测模型
  • 4.3.4 多序列模式综合检测模型
  • 4.4 模型的实现
  • 4.5 本章小结
  • 第五章 基于ESGS的网络攻击图的自动生成
  • 5.1 引言
  • 5.2 ESGS描述
  • 5.2.1 ESGS原理概述
  • 5.2.2 不相容问题
  • 5.2.3 传导变换
  • 5.2.4 ESGS的功能模块和实现流程
  • 5.3 基于ESGS的网络攻击图自动生成的形式化模型
  • 5.3.1 问题描述
  • 5.3.2 模型
  • 5.4 模型的实现与实例分析
  • 5.4.1 模型的ESGS方法实现
  • 5.4.2 实例分析
  • 5.5 本章小结
  • 第六章 基于可拓评价的信息安全风险评估模型
  • 6.1 引言
  • 6.2 可拓评价方法
  • 6.3 可拓风险评估模型
  • 6.4 基于区间距的可拓风险评估
  • 6.4.1 距和关联函数
  • 6.4.2 区间关联函数的构造
  • 6.4.3 基于区间距的风险评估方案
  • 6.4.4 实例分析
  • 6.4.5 本章小结
  • 第七章 结论与展望
  • 参考文献
  • 攻博期间发表的学术论文
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  

    基于可拓学的网络安全管理相关技术
    下载Doc文档

    猜你喜欢