论文摘要
随着网络技术的飞速发展,信息借助于网络快速的传播。高速广域网和宽带城域网等在企业通信中得到广泛的应用,促进了现代社会中企业信息化水平的提高,增强了企业的市场竞争力。但值得人们注意的是,Internet技术和因特网得到广泛使用的同时,病毒和黑客的活动也日益猖獗,各种新的网络攻击和病毒层出不穷,给网络安全带来了前所未有的安全隐患。在任何保护措施实施之前,一个组织首先应该对他们系统中的安全风险有一个清晰的认识才是最基本的。网络脆弱性的评估是网络风险评估的重要部分。目前网络脆弱性评估已经有一些成型的技术手段,但是现有的网络脆弱性评估方法缺少考虑攻击者是智能体的这一客观实际,往往追求的是分析所有可能情况下的结果,而忽略了最可能被攻击者选取的攻击策略或攻击路径。本文根据网络脆弱性评估的需要,首先研究了网络脆弱性评估的常用方法和手段,提出了一种基于攻击效用值的网络攻击图生成方法,在考虑攻击效用值的情况下,分析攻击图的生成过程,并生成多目标网络攻击图。实验表明这种方法能够将网络攻击者选取攻击路径的可能性进行量化的计算,符合实际应用。为了进行网络信息安全的测评和主动防御,本文提出一种基于博弈理论的网络攻防模型。该模型利用攻防双方存在的博弈关系,对双方的代价和收益进行形式化描述和量化计算。通过计算得到双方的支付矩阵,利用混合策略纳什均衡求解得到攻击者可能采取的攻击路径和防御者的最优防御策略。使用混合策略的纳什均衡的求解为子算法,研究了网络攻防博弈模型的求解方法。并通过一个小的实例,介绍了该模型在小规模局域网中的模型建立、参数赋值以及求解过程,实验结果表明该算法能够计算得到应选取的最优网络防御策略,能够满足网络防御快速响应的需要。
论文目录
摘要Abstract第1章 绪论1.1 选题背景及其意义1.2 国内外研究现状1.2.1 安全漏洞1.2.2 网络脆弱性分析1.2.3 博弈论在安全领域方面的应用1.3 目前存在问题1.4 本文的研究内容1.5 本文的组织结构第2章 网络安全评估技术研究2.1 网络安全的有关基本概念2.1.1 网络安全的含义2.1.2 网络安全评估2.2 安全性评估分类2.2.1 基于规则的评估方法2.2.2 基于模型的评估方法2.3 典型的网络安全分析方法2.3.1 基于攻击图的网络安全分析2.3.2 基于贝叶斯网络的网络安全分析2.3.3 基于博弈论的网络安全分析2.3.4 基于Petri 网的网络安全分析2.4 本章小结第3章 基于贪心策略的网络攻击图生成方法3.1 引言3.2 攻击图模型3.2.1 相关定义3.2.2 攻击图建模的基本思路3.2.3 攻击图生成的单调性假设3.2.4 攻击图生成优化3.3 贪心理论和攻击效用值指标的应用3.4 基于贪心策略的多目标攻击图生成算法3.4.1 攻击图生成算法简介3.4.2 算法流程3.5 应用实例与分析3.5.1 实验环境3.5.2 实验结果分析3.6 本章小结第4章 基于网络攻防博弈的网络安全评估模型4.1 引言4.2 风险评估框架的组成和工作流程4.3 基于博弈理论的网络攻防模型4.3.1 NADGM 模型的定义4.3.2 两个参与者的攻击防御类型4.3.3 基于代价和收益的支付矩阵4.4 攻防双方代价利益分析4.4.1 防御者的收益4.4.2 攻击者的收益4.4.3 防御者的代价4.4.4 攻击者的代价4.4.5 NADGM 的纳什均衡4.4.6 基于NADGM 模型的主动防御策略选取算法4.4.7 算法复杂性分析4.5 应用实例与分析4.6 本章小结第5章 结论与展望5.1 结论5.2 展望参考文献攻读硕士学位期间发表的学术论文及其它成果致谢详细摘要
相关论文文献
标签:博弈论论文; 网络攻防论文; 攻击图论文; 网络脆弱性论文; 主动防御论文;