信息安全风险评估及网络蠕虫传播模型

信息安全风险评估及网络蠕虫传播模型

论文摘要

信息安全风险评估是信息安全管理的一项重要工作,它是在安全事件发生之前,通过有效的手段对组织面临的信息安全风险进行识别、分析,并在此基础上选取相应的安全措施,将组织面临的信息安全风险控制在可接受的范围内,这是保障信息系统安全的有效手段。网络蠕虫是信息系统常见的威胁之一,也是风险评估必须考虑的内容之一,蠕虫的主要特点是能够快速的自我繁殖,因而其传播速度快、影响大,蠕虫传播规律也自然吸引了更多研究人员的注意力。本文对信息安全风险评估模型进行了深入研究,提出了综合的风险评估模型、基于效用的安全风险度量和安全防护方案选取模型,并进一步研究了网络蠕虫的传播规律,主要工作包括:1)分析了当今世界有关信息安全风险管理的标准、技术、实施方法,综合ISO/IEC 13335、ISO/IEC 17799、德国的IT基线保护手册、AS/NZS 4360、NIST SP800-30和我国的《信息安全风险评估指南》提出了综合的风险评估模型,它包含基线评估与详细评估两个选项。2)将效用理论引入信息安全风险管理领域,提出了新的安全风险度量与安全防护方案选取模型。在风险度量方面,利用效用函数的反函数,定义了绝对损失效应和相对损失效应,并用以度量安全风险,绝对损失效应克服了期望损失不能度量高损失、低概率与低损失高概率风险间的差异的缺点;相对损失效应克服了不同规模组织对同样大小损失风险承受能力的差异;在此基础上建立了统一的风险等级划分标准。在安全防护方案选取方面,本文利用财富效用建立了安全防护方案评价模型;在此基础上,提出了如何确定组织所面临安全风险的最高防护代价的方法,并进一步利用优化理论,建立了寻求最优安全防护方案的模型,为寻求最优安全安全防护方案提供方法,也提供了可接受风险的确定依据。3)本文分别对主动探测蠕虫、E-Mail蠕虫、即时通信蠕虫传播规律进行了分析与研究。对主动探测蠕虫,本文分析了当前主流模型的不足,发现并修正了蠕虫对抗蠕虫模型中存在的错误,提出了新的SIRS蠕虫传播模型。对E-Mail蠕虫及即时通信蠕虫,本文对这两种蠕虫传播网络、传播模型进行了综述性研究。

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究现状及存在的问题
  • 1.2.1 信息安全风险管理的标准化建设
  • 1.2.2 信息安全风险评估研究现状及存在的问题
  • 1.2.3 蠕虫传播研究现状及存在的问题
  • 1.3 本文的主要工作
  • 1.4 本文结构
  • 第二章 信息安全风险管理概述
  • 2.1 基本概念
  • 2.2 风险要素及其相互间的关系
  • 2.3 信息安全风险管理的保护对象
  • 2.4 信息安全风险管理过程
  • 2.4.1 PDCA模型
  • 2.4.2 我国《信息安全风险管理指南》
  • 第三章 综合风险评估模型
  • 3.1 综合风险评估基本框架
  • 3.2 评估前准备
  • 3.3 系统结构分析
  • 3.4 系统安全需求分析
  • 3.5 风险评估方案的确定
  • 3.6 风险评估
  • 3.6.1 基线评估
  • 3.6.2 详细评估
  • 3.7 安全措施的优化与实施
  • 第四章 基线评估
  • 4.1 基线评估过程
  • 4.1.1 基线保护策略的确定
  • 4.1.2 安全基线的建立
  • 4.1.3 基线安全审查
  • 4.1.4 基线保护措施的确定
  • 4.2 组织管理安全保护
  • 4.2.1 安全策略与安全管理过程
  • 4.2.2 组织安全
  • 4.2.3 人员安全管理
  • 4.2.4 业务连续性管理
  • 4.2.5 信息安全事故的管理
  • 4.2.6 符合性
  • 4.2.7 操作安全
  • 4.3 物理安全保护
  • 4.3.1 安全区域
  • 4.3.2 设备安全
  • 4.4 IT系统及应用的安全保护
  • 4.4.1 密码技术
  • 4.4.2 身份认证技术
  • 4.4.3 消息认证技术
  • 4.4.4 恶意代码防范技术
  • 4.4.5 访问控制
  • 4.4.6 审计跟踪
  • 4.5 网络安全保护
  • 4.5.1 网络隔离
  • 4.5.2 流量监测
  • 4.5.3 网络漏洞扫描
  • 4.5.4 防火墙
  • 4.5.5 入侵检测系统
  • 4.5.6 虚拟专用网技术
  • 第五章 详细评估
  • 5.1 详细评估过程概述
  • 5.2 风险识别
  • 5.2.1 资产识别
  • 5.2.2 威胁识别
  • 5.2.3 脆弱点识别
  • 5.2.4 已有安全措施的识别与分析
  • 5.2.5 风险的形式化表示
  • 5.3 风险分析
  • 5.3.1 影响分析
  • 5.3.2 可能性分析
  • 5.3.3 风险度量及风险定级
  • 5.4 风险处理
  • 5.4.1 安全防护方案的选取
  • 5.4.2 成本-效益分析
  • 第六章 基于效用的风险度量及安全防护方案选取模型
  • 6.1 期望损失理论
  • 6.1.1 期望损失的定义
  • 6.1.2 存在的问题
  • 6.2 效用理论基础
  • 6.2.1 效用函数
  • 6.2.2 期望效用原理
  • 6.3 基于效用的安全风险度量模型
  • 6.3.1 绝对损失效应与相对损失效应
  • 6.3.2 指数效用及其应用举例
  • 6.3.3 依据指数效用理论进行风险等级划分
  • 6.4 基于效用的防护方案选取模型
  • 6.4.1 基于效用的防护方案的评价方法及可行防护方案的依据制定
  • 6.4.2 最高防护代价的确定和最优防护方案求解模型的建立
  • 6.4.3 指数效用应用举例
  • 第七章 网络蠕虫传播模型及其分析
  • 7.1 概述
  • 7.2 经典流行病模型
  • 7.2.1 SI模型
  • 7.2.2 SIS模型
  • 7.2.3 SIR模型
  • 7.3 双因素模型
  • 7.4 SIRS传播模型
  • 7.4.1 模型描述
  • 7.4.2 模型稳定性分析
  • 7.4.3 模型检验
  • 7.4.4 不同策略对蠕虫控制的影响
  • 7.5 蠕虫对抗蠕虫模型
  • 7.5.1 原始worm-anti-worm模型
  • 7.5.2 存在的问题
  • 7.5.3 修正的worm-anti-worm模型
  • 7.5.4 模型的模拟与分析
  • 7.6 E-MAIL蠕虫及即时通信蠕虫传播分析
  • 7.6.1 E-MAIL网络的无标度特性
  • 7.6.2 即时通信网络的无标度特性
  • 7.6.3 无标度网络中的传播模型
  • 7.6.4 E-Mail蠕虫传播模型及模拟
  • 7.6.5 即时通信蠕虫传播的模拟
  • 第八章 结束语
  • 8.1 全文工作总结
  • 8.2 进一研究展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文
  • 相关论文文献

    • [1].对等网络蠕虫的分类和安全性分析[J]. 时代教育(教育教学) 2010(10)
    • [2].基于马尔可夫链的网络蠕虫传播模型[J]. 通信学报 2015(05)
    • [3].网络蠕虫的控制预防措施研究[J]. 科技传播 2013(06)
    • [4].基于良性网络蠕虫的免疫机制研究[J]. 信息与电脑(理论版) 2011(22)
    • [5].网络蠕虫预警与隔离控制方法研究[J]. 通信与信息技术 2009(03)
    • [6].网络蠕虫的检测技术研究与系统设计[J]. 网络安全技术与应用 2012(05)
    • [7].基于蜜网系统的网络蠕虫研究[J]. 计算机安全 2010(03)
    • [8].网络蠕虫和恶意网址侦测方法探讨[J]. 轻工科技 2018(03)
    • [9].捕食者和网络蠕虫交互过程的分析[J]. 河北师范大学学报(自然科学版) 2012(05)
    • [10].大规模对等网络蠕虫仿真技术研究[J]. 通信学报 2011(08)
    • [11].广州地铁三号线综合监控系统网络蠕虫防治策略[J]. 科技信息 2010(16)
    • [12].推测网络蠕虫传播路径的在线聚积算法[J]. 软件学报 2010(04)
    • [13].基于改进局域网扼流法的移动网络蠕虫防御模型[J]. 电脑迷 2018(06)
    • [14].网络蠕虫和捕食者交互过程建模与分析[J]. 计算机工程与应用 2012(30)
    • [15].社交网络蠕虫仿真建模研究[J]. 计算机学报 2011(07)
    • [16].用关联方法推测网络蠕虫的传播路径[J]. 吉林大学学报(理学版) 2009(06)
    • [17].网络蠕虫仿真研究[J]. 计算机仿真 2009(07)
    • [18].网络蠕虫检测技术研究与实现[J]. 计算机时代 2009(09)
    • [19].基于节点自杀的对等网络蠕虫防治方法[J]. 电子科技大学学报 2012(01)
    • [20].3G网络蠕虫传播机制研究[J]. 西南民族大学学报(自然科学版) 2010(06)
    • [21].基于良性益虫的对等网络蠕虫防御技术[J]. 计算机科学 2011(03)
    • [22].网络环境下计算机蠕虫病毒的防范[J]. 科技传播 2011(21)
    • [23].基于信任机制的P2P网络蠕虫的防御研究[J]. 现代计算机(专业版) 2013(23)
    • [24].一种可视化的网络蠕虫早期检测系统[J]. 计算机安全 2010(10)
    • [25].多令牌桶P2P网络蠕虫衰竭方法[J]. 武汉理工大学学报(交通科学与工程版) 2009(03)
    • [26].两类网络蠕虫的模型建立及动力学性态分析[J]. 数学的实践与认识 2014(06)
    • [27].网络蠕虫检测技术应用研究[J]. 东方企业文化 2010(03)
    • [28].Web安全问答(9)[J]. 通信技术 2010(12)
    • [29].基于MapReduce的大规模在线社交网络蠕虫仿真[J]. 软件学报 2013(07)
    • [30].固定周期扼流下移动网络蠕虫传播及防御研究[J]. 科学技术创新 2018(16)

    标签:;  ;  ;  ;  ;  ;  

    信息安全风险评估及网络蠕虫传播模型
    下载Doc文档

    猜你喜欢