文档介绍:西安电子科技大学
硕士学位论文
基于信息融合的网络安全评估方法研究
姓名:刘觐
申请学位级别:硕士
专业:情报学
指导教师:刘东苏
20090101
摘要应的决策。为了满足网络应用在安全方面更高的要求,主动的网络安全防御——面对日益严峻的网络安全形势,传统的网络安全技术,如防火墙、入侵检测系统已经不能满足目前网络安全的需求,网络管理员不能获知网络攻击的威胁程度和相关的网络安全态势信息,从而使网络管理员很难对现实的网络情况做出相网络安全评估的技术已成为网络安全领域的一个研究热点。本文主要针对当前网络安全评估技术中的评估方法,分析了各自的特点和缺陷。,能够有效处理多源安全检测信息。信息融合中心提供三个层次的信息融合,实现安全事件的过滤、关联和融合,解决信息空间爆炸和信息关联性的问题。描述了模糊信息融合算法和贝叶斯网络的融合算法。结合网络漏洞与漏洞之间,漏洞与攻击行为之间的关联关系对贝叶斯网络算法进行了改进。在对现实的网络化系统网络组织结构特点进行分析之后,从态势评估的角度提出了网络系统层次态势融合模型。网络管理员根据攻击要素之间的关联性对现有的网络进行安全态势评估,能够真实地反映漏洞在目标系统中造成的安全问题,及时采取相应的措施。最后研究了服务级、主机级和网络级的安全态势指数的定量计算,从而使管理员在不同的层次上可以方便的获知相对应的网络安全态势值。关键词:网络安全评估模型信息融合态势评估
瓵甀,甌.—疭,.....瑃琭琲.,.,琲甀,甀琲甴:琣.
日期』;业本人签名:壹日期霉:兰:幔好关于论文使用授权的说明创新性声明日期坠师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明申请学位论文与资料若有不实之处,本人承担一切的法律责任。秉承学校严谨的学分和优良的科学道德,本人声明所呈交的论文是我个人在导和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;并表示了谢意。本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文:学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。C艿穆文在解密后遵守此规定本人签名:导师签名:
第一章绪论员来说,首先要做的工作也是利用扫描工具探测自身网络的安全隐患,在被攻击引言随着信息技术和网络技术的发展,信息系统变得越来越庞大、复杂,由于各靠性和完整性,对于安全因素几乎没有考虑。多样性、开放性、互联性等特点的前解除危险而防患未然。针对网络系统的漏洞、脆弱性或弱点芏弱点表达了软件系统或组件对于非授权访问、更改或者泄露信息的程度,一系统服务很容易受其干扰和破坏。谄洳┦柯畚闹薪桓鋈砑醯愣ㄒ逦!叭砑则会对系统的机密性、完整性和可用性造成不良影响【。通过上述的定义可以认为弱点就是信息系统的软件系统或组件在设计、编码、配置和使用的过程中的错误造成的缺陷,恶意攻击者能够利用这个缺陷,对系统资源进行未授权的访问或滥用,违背系统的安全策略,引发系统在机密性、可用性等方面的安全问题因此为了帮助管理员了解系统存在的安全隐患以采取相应措施,从而保证系统安全运行的安全评估已迫在眉睫。一个实用的方法是建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,基于信息融合的网络安全评估就是这样一类系统。通过信息融合可以尽早地发现漏洞以及这些漏洞之認的关系,推测可能造成的攻击行为和后果,并及时采取适当的处理措施进行修种网络多数采用的是疘椋琓/协议本身设计时主要考虑数据传输的可网络连接形式,使网络很容易受到各种各样的攻击。因此,网络和信息安全问题已成为网络技术研究的重点,如何表达信息系统的安全特性和风险等级,这是信息系统的使用者和管理者亟待解决的关键问题,也是网络安全评估所回答的主要内容。网络攻击的一般过程是先利用扫描工具对目标进行扫描,找到目标系统的漏洞和脆弱点,这是实施网络攻击的第一步。同样,对于进行网络防御的安全管理研究机构和研究者分别给出了不同的定义。衔明、设计或配置中的一个错误的实例,它的执行能违犯安全策略煌袅⒍┦则定义为:一个弱点是软件系统或软件组件中存在的缺陷,此缺陷若被发掘利用补,可以有效地阻止入侵事件的发生。第~章绪论
目前的研究现状的研究和基于安全模型的评估方法研究。在早期,网络系统的主要薄弱环节是