论文摘要
网络系统中的安全漏洞是网络企业和普通用户面临的主要安全威胁之一。在网络漏洞评估领域中,虽然已有很多研究成果,但随着网络攻击技术的提升和人们对更高层次网络安全的迫切需要,近年来又出现了不少新的研究点。特别是零日漏洞攻击的出现,对网络漏洞评估提出了新的要求。基于这一现状,本文从空间和时间两个方面对漏洞的分布情况展开研究,综合利用漏洞在空间和时间中的分布信息定量评估网络漏洞带来的风险,最后设计并实现了网络漏洞评估原型系统。本文工作的主要贡献和创新点总结如下:(1)提出了一种基于贪心策略的多目标攻击图生成方法。该方法采用在服务层进行漏洞融合的方法降低攻击图的规模,生成由攻击者以最大概率获取节点权限的攻击路径构成的攻击图。算法分析和实验结果表明基于贪心策略的多目标攻击图生成方法的时间复杂度是网络中节点数和边数的多项式级别,较好地解决了攻击图生成过程中的状态组合爆炸问题。生成的攻击图覆盖了攻击者可达的所有节点,能够用于多个目标的网络漏洞分析。(2)提出了一种利用BP神经网络模型预测未来一段时间间隔内可能发现的漏洞数量和平均严重程度的方法。实验结果表明,使用本章方法预测的漏洞发现数量和严重程度均值具有较高的正确率,能够帮助网络管理员提前获知未来网络漏洞的发展趋势,从而采取预防措施,防范网络攻击。(3)提出了一种基于前瞻的网络漏洞风险量化评估方法。该方法将网络漏洞风险分为已检测出的漏洞带来的当前漏洞风险和未来可能发现的漏洞带来的前瞻漏洞风险两个方面;利用攻击图分析检测出的漏洞得到网络的当前漏洞风险;利用漏洞发现预测技术得到网络的前瞻漏洞风险。实验结果表明,本章提出的基于前瞻的网络漏洞风险量化评估方法所得结果具有较高的预测准确性,能够反映出漏洞风险的发展趋势,可以帮助网络管理员制定优化的安全策略防范网络攻击,提高网络安全。(4)设计并实现了网络漏洞评估原型系统。该系统采用模块化结构设计,具有良好的可扩展性;使用Java语言采用RCP框架实现,具有良好地界面表现能力。论文实验用到的漏洞数据来自美国国家标准技术研究院(NIST)提供的美国国家漏洞数据库(NVD)。
论文目录
相关论文文献
- [1].舰船无线通信网络漏洞态势预测模型[J]. 舰船科学技术 2020(06)
- [2].基于深度学习的网络漏洞评估分析[J]. 信息技术与信息化 2020(09)
- [3].浅谈计算机网络漏洞的检查与防范[J]. 中国新通信 2017(23)
- [4].计算机网络漏洞浅析及安全防护探究[J]. 企业导报 2015(14)
- [5].网络大战真的会来吗?[J]. 少年电脑世界 2019(12)
- [6].诈骗花样翻新 防不胜防[J]. 晚霞 2017(02)
- [7].美国空军对抗武器系统中网络漏洞的7种方法[J]. 防务视点 2017(01)
- [8].基于渗透测试的船舶网络漏洞检测系统[J]. 舰船科学技术 2020(10)
- [9].计算机网络漏洞与防范措施[J]. 信息与电脑(理论版) 2016(21)
- [10].利用网络服务关联性评估网络漏洞风险[J]. 哈尔滨理工大学学报 2013(04)
- [11].网络漏洞与维护管理研究[J]. 科技资讯 2010(32)
- [12].网络漏洞扫描系统研究与设计[J]. 信息网络安全 2013(05)
- [13].网络漏洞扫描系统的研究与实现[J]. 电脑编程技巧与维护 2009(18)
- [14].基于不确定图的网络漏洞分析方法[J]. 软件学报 2011(06)
- [15].智能家居的网络安全设计研究[J]. 中阿科技论坛(中英阿文) 2020(06)
- [16].公有云安全报告 解读·2015[J]. 互联网周刊 2016(06)
- [17].机房计算机网络漏洞与病毒防御[J]. 数字技术与应用 2019(04)
- [18].计算机网络漏洞及防范措施[J]. 科技风 2018(08)
- [19].工业控制系统的网络漏洞[J]. 自动化博览 2014(03)
- [20].IXIA发布网络漏洞测试工具[J]. 电信网技术 2011(02)
- [21].引入主频分离激励分析的网络漏洞检测算法[J]. 科技通报 2016(07)
- [22].面向下一代互联网的网络漏洞扫描系统研究[J]. 电信网技术 2012(09)
- [23].基于新时期计算机网络安全面临的威胁及防范措施[J]. 数码世界 2020(06)
- [24].利用网络漏洞套取网络币行为的认定[J]. 人民司法 2008(14)
- [25].浅谈网络漏洞及其扫描系统[J]. 黑龙江科技信息 2008(18)
- [26].免费WiFi 小心信息被窃[J]. 财会月刊 2013(35)
- [27].如何有效提升铁路信息系统安全风险管理[J]. 铁路计算机应用 2015(02)
- [28].基于端口扫描和插件的网络漏洞扫描系统的总体设计模型[J]. 黑龙江科技信息 2009(02)
- [29].计算机网络安全的隐患与管理方法研究[J]. 信息与电脑(理论版) 2019(21)
- [30].基于多视角分析的TCPIP协议网络安全问题研究[J]. 通讯世界 2017(22)