网络安全量化评估方法研究.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全量化评估方法研究.pdf》由会员分享,可在线阅读,更多相关《网络安全量化评估方法研究.pdf(123页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中国科学技术大学博士学位论文网络安全量化评估方法研究姓名:汪渊申请学位级别:博士专业:计算机科学技术系指导教师:陈国良2003.5.1中国科学技术大学博t 学位论文摘要随着网络的复杂性不断增加,如何综合各种确定的与不确定的、完全的和不完全的信息对当前的网络安全态势进行量化分析与智能评估是网络安全领域研究发展需要解决的问题,尤其在网络信息战中,量化评估是指挥者进行各种决策活动的基础。本文的研究内容是围绕项目“网络攻防量化指标”而完成的。本文在深入分析网络安全态势评估过程的基础上,从数据融合的角度引入了网络安全态势评估的概念,认为网络安全评估的目的是获得更精确的安全威胁行为以及得到更全面、及时的网
2、络目前安全状态和威胁估计,评估过程涉及到检测、关联、相关、估计及数据与信息联合等多级别、多方面处理。提出了网络安全评估应能够综合融合各种安全态势判断、攻击企图以及反应效果方面的得失,对网络目前的安全念势及可能采取的安全措施做出一个量化的判断,从而在资源及能力有限的情况下取得最好的安全等级。论文主要研究内容为:(1)采用数据融合技术从信息处理的角度对网络安全态势评估的过程进行了详细的功能分析,指出量化评估系统主要功能有:多系统数据采集、数据格式标准化、聚类分析、数据关联、态势显示与预测、威胁分析以及相关的辅助支持库。在对量化评估中的基本功能进行了技术分析的基础上,提出了基于数据融合技术的网络安全
3、态势评估模型。(2)针对网络安全态势量化评估过程中的特征级融合问题,提出了基于神经网络与粗糙集理论构建的能简化安全特征集的R s 神经网络,并阐述了其在网络安全特征集融合中的应用。(3)针对安全态势相关知识的动态性、复杂性和不确定性特点,提出了贝叶斯网络与案例推理相结合的方法,在安全态势推理过程中。应用贝叶斯网络进行推理,用安全案例来表达相应的攻击方案,对网络安全态势知识进行动态表达与推理。(4)对整体态势评估的威胁量化问题进行了详细的指标分析,对各种威胁手段的指标进行了定义,且运用层次分析法对威胁的量化进行了模型构建与计算。中国科学技术大学博l 学位论-义(5)对安全态势评估过程中多源信息的
4、属性相关性进行了分析,并提出大量信息聚类分析的方法,针对网络攻击的特征,提出顺序与或攻击树模型,并基于此模型分析了其在安全态势信息特征级关联中的应用。最后,文中对系统的部分实现进行了介绍与分析,对目前研究状况进行了说明,并指出以后的研究方向与重点。【关键字】网络安全态势评估,量化,数据融合,粗糙集,人工神经网络,攻击树,案例推理,贝叶斯网络。生旦型主垫查叁兰壁!:堂垡堡兰N e t w o r kS e c u r i t yQ u a n t i f i c a t i o nA s s e s s m e n tM e t h o dR e s e a r c h【A b s t r a
5、c t1A tp r e s e n tn e t w o r ki sb e c o m i n gm o r ec o m p l i c a t e d,i ti Sap r o b l e mh o wt oa s s e s sw h o l en e t w o r ks e c u r i t ys i t u a t i o nf a c i n gw i t ha l lk i n d so fu n c e r t a i n t ya n di n c o m p l e t ej 1 1 f o r m a t i o n E s p e c i a l l yi nt
6、 h ef i e l do fm i l i t a r yn e t w o r ki n f o r m a t i o nc o m b a t,a l la c t i v i t i e so fac o m m a n d e rm u s tr e l yo nq u a n t i t a t i v ea s s e s s m e n to fn e t w o r ks e c u r i t ys i t u a t i o n M a i nc o n t e n to ft h ep a p e ri Si nf u l f i l m e n to ft h e
7、p r o j e c to fn e t w o r ka t t a c ka n dp r e v e n t i o ni n d e xq u a n t i f i c a t i o n T h ep a p e ri n t r o d u c e st h ec o n c e p to in e t w o r ks e c u r i t ys i t u a t i o nq u a n t i t a t i v ea s s e s s m e n tb a s e do nd a t af u s i o nt h e o r y B a s e do ni n
8、d e p t ha n a l y s i so fs e c u r i t ys i t u a t i o na s s e s s m e n t,t h ep a p e rd e f i n e st h a ta s s e s s m e n to fn e t w o r ks e c u r i t ys i t u a t i o ni sap r o c e s si n v o l v e di nf i e l d so fd e t e c t i o n,a s s o c i a t i o n,r e l e v a n c e,e v a l u a t
9、 i o na n di n f o r m a t i o nu n i f i c a t i o nw h i c he n d e a v o r st og e tm o r ea c c u r a t es e c u r i t yt h r e a tb e h a v i o u ra n dm o r ec o m p l e t ea n dt i m e l yp r e s e n tn e t w o r ks e c u r i t ys i t u a t i o n N e t w o r ks e c u r i t ys i t u a t i o na
10、 s s e s s m e n ts h o u l dh a v ea b i l i t i e s:i tc a np r o v i d eaq u a n t i t a t i v ej u d g e m e n tb a s e do ns y n t h e s i so fs e c u r i t ys i t u a t i o n a t t a c ki n t e n ta n dt r a d e o f fa m o n ga l lk i n d sf a c t o r s M a i nr e s e a r c hc o n t e n to ft
11、h ep a p e ri Sf o l l o w i n g s:(1)T h ep a p e rp r o v i d e saf r a m e w o r ko fn e t w o r ks e c u r i t ys i t u a t i o na s s e s s m e n tb a s e do nt h ec o n c e p to fa l lk i n d so fs e c u r i t yi n f o r m a t i o nd a t af u s i o na n dp r o v i d e sad e t a i l e da n a l
12、y s i so ft h ef r a m e w o r k i tp r o v i d e st h eb a s i cf u n c t i o n sw h i c hi n c l u d e sd a t ag a t h e r i n g,d a t a-p r e p r o c e s s i n g,d a t ac l u s t e r i n g,s i t u a t i o nf o r e c a s t,t h r e a ta n a l y s i sa n dr e l e v a n ta u x i l i a r yd a t a b a
13、s e(2)T h ep a p e rc o n s t r u c t saR S-A R T I N E Tm a k i n gu s eo fr o u g hs e tt h e o r ya n da r t i f i c i a ln e t w o r km e t h o dj no r d e rt os o l v ea t t r t b u t e s中国科学技术大学博1:学位论文f u s i o np r o b l e m,t h ep a p e rd e s c r i b e si t sa p p l i c a t i o nt os e c u
14、r i t ya t t r i b u t e sf u s i o n(3)T h ep a p e rm a k e sU S do fb a y e s n e ta n dc a s e b a s e dr e a s o n i n gm e t h o dt od y n a m i c a l l yr e p r e s e n ta n dr e a s o nn e t w o r ks e c u r i t ys i t u a t i o nk n o w l e d g e F a c i n gw i t ht h ec h a r a c t e r i s
15、 t i c so fv a r i a b i l i t ya n dc o m p l i c a t i o no fs i t u a t i o nk n o w l e d g et h ep a p e ra d o p t st h ec a s e st or e p r e s e n tt h ea t t a c kk n o w l e d g ea n da d o p t sB a y-n e tt or e a s o nt h es i t u a t i o nk n o w l e d g e(4)T h ep a p e rc a r r i e sO
16、 U Id e t a i l e di n d e xa n a l y s i so nn e t w o r ks e c u r i t yt h r e a ta n dp r o v i d e sq u a n t i t a t i v em e t h o db a s e do na n a l y t i ch i e r a r c h yp r o c e s s,m e a n w h i l et h ep a p e rp r o v i d e st h e i rd e f i n i t i o no ft h ei n d e x e s(5)T h e
17、p a p e rp r o v i d e sd e t a i l e da n a l y s i so nt h ef u n c t i o n so fd a t ac l u s t i n ga n dd a t aa s s o c i a t i o nb a s e do na n d-o r-o r d e ra t t a c kt r e em e t h o db a s e do nd e t a i l e da n a l y s i so fs e c u r i t yi n f o r m a t i o n F i n a l l yt h ep a
18、 p e re x p o u n d sp r e s e n ts t a t u so fr e s e a r c ho fn e t w o r ks e c u r i t ys i t u a t i o na s s e s s m e n ta n dp o i n t so u tf u t u r ed i r e c t i o n s【k e y w o r d s】n e t w o r ks e c u r i t ys i t u a t i o na s s e s s m e n t,q u a n t i f i c a t i o n,d a t af
19、u s i o n,r o u g hs e t,a r t i f i c i a ln e t w o r k,a t t a c kt r e e,c a s e-b a s e sr e a s o n i n g,b a y e sn e t w o r k 中国科学技术大学博士学位论文1 1 研究背景第一章绪论计算机网络发展到今天,已经从最开始的简单分时共享系统(几台终端连到一台中心计算机)发展到作为国民经济中关键基础性设施的大规模复杂环境“”“”,网络系统涉及到的软件也越来越多,如应用软件、中间件、操作系统、编译系统等等,仅仅靠预防已经不能提供计算机信息系统所需的安全级别,高可靠
20、性的网络安全必须通过积极的网络安全检测、评估和反击来取得。在军事领域,随着现代科学技术的发展,战争胜负的关键在于作战双方谁取得了制信息权,而计算机网络是信息对抗的物质基础,它在现代信息战中扮演着神经中枢的角色。网络安全态势量化评估的研究正是发展网络攻防计算机辅助决策系统必须进行的一部分基础性研究工作,本文的研究内容是围绕军方项目“网络攻防量化指标”而完成的。目前,可用的网络安全检测系统有限,且具有高误报率和漏报率,山于对网络安全态势的评估以及准确预报可采取的安全措施的过程具有不确定性,所以网络安全评估应具有这种能力:能够综合融合各种安全态势判断、攻击企图以及反应效果方面的得失,对网络目前的安全
21、态势及可能采取的安全措施做出一个量化的判断,从而在资源及能力有限的情况下取得最好的安全等级。这方面的研究也在不断的出现,如文献 4 5 6 7 8 9 。目前的入侵检测有如下缺点“:(1)不能协同工作,即不能实现信息共享;(2)不同的入侵检测系统有它的盲点,基于入侵特征识别的入侵检测系统准确率高,但是技术上落后于攻击;基于异常检测的入侵检测系统误警率高;主机型入侵检测与网络型检测也具有互补性;(3)现有的入侵检测不能根据目标调整:(4)探测的信息粒度偏细,对安全整体态势的理解不足。随着网络入侵手段的不断更新,入侵的技巧及隐蔽性越来越强,且入中国科学技术大学博士学位论文侵过程是一个长期的过程,所
22、以对入侵行为的判断是一个不断的情报分析过程,需要综合分析各种因素”“5“”。在入侵过程中攻击者不断的在暴露自己行为的相关信息,这种信息可被利用来建立入侵者的能力和企图模型。网络安全评估是一个综合网络环境、管理及使用等因素对攻击的行动步骤进行可能性及可用性分析的过程。目前,美国国防情报部提出的下一代信息系统基础设施是建立在“可接受的网络安全风险”的概念上,一个处于开放环境的网络系统是很难避免受到攻击,为了维护一个网络系统的安全运转,是一项长期而且非常消耗资源的工作,那么在资源有限的条件下,自然应该优先把资源投向到面l 晦威胁最大的,本身又是最重要的网络系统上来,网络安全量化评估可以使我们获得很多
23、有价值得信息:(1)量化评估的结果将作为制定整体安全策略的根据;(2)量化评估可以为动态安全策略提供调整策略的方向性指导与依据;(3)量化评估就可以评估风险,从风险的反面我们就可以知道那些系统是值得信任的;(4)薰化评估可以预测未来网络系统各个节点将要遭受攻击估计的频度;(5)量化评估的结果为实施有效的反击提供可参考的数据。所以到底怎样评估一个网络系统所面临的威胁有多大,就成为一个急待解决的问题。随着网络的复杂性增强以及网络威胁因素的增多,网络安全研究的方向及重点是“”:(1)网络安全评估要综合多种安全手段的优点,具有更大的视野;(2)网络安全要从整体态势上进行分析:(3)网络安全状况需要有一
24、个定量的描述。1 2 相关的研究工作从评估过程的性质来分,网络安全评估主要分两种:静态安全评估与动态安全评估。静态安全评估方法在评估时将评估的对象作为一个静止待估对象,不同的评估方法针对待估对象从不同的角度进行分析与评估,并给出整个对象的安全程度。动态安全评估则将待估对象作为一个动态变化的过程,针对动态过程中所呈现的安全相关特征建立相应的实时动态提取中国科学技术大学博:I:学位论文分析模型,通过连续的数据分析来实现对待估对象当前安全态势的评估。现有的静态安全评估方式可以大致归结为以下四类:安全审计“们“”、风险分析9 m、系统安全工程能力成熟度模型(s s E c M M)m”3 和安全测评等
25、2 3 1 2 4 1。以安全审计概念为核心的安全评估思想认为可以通过关于安全的最佳实践(B e S tP r a c t i c e s)实施与否及其程度来评估I T 系统的安全性。这一类相关的模型包括美国信息系统审计和控制协会的C O B I T、国际标准化组织的I S 0 1 7 7 9 9 规范等。风险分析模型是从风险控制角度进行的信息安全评估。它通过对要保护的I T 资产存在的安全威胁、漏洞以及这些安全威胁、漏洞对资产可能造成的损失进行计算,经过数学的概率统计得出网络系统安全性的衡量。现有的大部分通用的信息安全标准,如I S O l 7 7 9 9、I S O I3 3 3 5 等,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 量化 评估 方法 研究
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内