研究脆弱性计算机网络脆弱性评估策略中专生

更新时间:2024-01-31 作者:用户投稿原创标记本站原创
摘要:计算机的普及和通信技术的迅速进展,使计算机网络已经渗透到人们的日常生活中。随着用户的增加、需求的增加,计算机网络的规模和运用急剧扩张。计算机网络资源管理分散,用户普遍缺乏安全意识和有效的防护手段,各类软硬件产品和网络信息系统在规划、设计、开发、维护、配置、管理等各环节中普遍有着脆弱性,导致计算机网络面对着严峻的安全形势,已成为严重制约网络进展的因素之一。脆弱性评估技术通过综合浅析计算机网络脆弱性的利用路径和可能性,对网络安全情况给出量化评估结果,为网络安全的优化提供依据。目前,计算机网络脆弱性评估已经成为信息安全领域的探讨热点之一。本论文在对现有网络脆弱性评估策略调研浅析的基础上,提出了一种基于网络脆弱性攻击图的脆弱性评估模型,通过对网络脆弱性攻击路径的概率浅析和关键脆弱性的定位,给出网络安全情况的总体评价并明确影响网络安全的关键因素。本论文的主要工作如下:首先,给出了网络脆弱性评估的相关元素定义,并对构成网络的基本元素进行模型化表示,建立网络脆弱性评估模型框架。在此基础上,利用网络脆弱性评估元素的模型化参数作为输入,根据攻击信息中脆弱性利用之间的依赖联系,提出一种脆弱性攻击图生成策略。其次,针对网络整体脆弱性的评估需求,采取贝叶斯网络对脆弱性攻击图进行浅析。将脆弱性攻击图利用贝叶斯网络模型化表示,给出脆弱性攻击图的攻击概率精确推理历程,针对精确推理在处理复杂网络时的时间复杂度缺陷,提出一种基于随机数迭代采样的贝叶斯网络近似推理算法。通过对采样样本的浅析统计,获得脆弱性攻击的近似概率。通过实验对精确推理和近似推理结果的比较,验证了近似推理算法的有效性和可行性。最后,针对网络关键脆弱性的浅析需求,提出了基于网络中心性论述的关键脆弱性浅析策略。将网络中心性论述引入脆弱性攻击图浅析,结合节点度与节点介数的浅析策略,提出了节点修正介数的概念。通过节点的修正介数来量化评估攻击图中的关键脆弱性节点,为网络中脆弱性的修复和网络安全的优化提供依据。实验浅析表明,这种策略克服了以往单一的网络中心性浅析策略利用条件受限的弊端,评估结果更加合理可信。网络脆弱性评估能够帮助我们明确目标系统有着的关键脆弱性以及各种有着的潜在攻击路径,并通过数学策略对其进行量化评判,指导我们在安全资源有限的情况下,如何选择有效的安全措施,以获取最大的安全回报,为提升网络安全情况提供参考依据。关键词:网络脆弱性评估论文脆弱性攻击图论文贝叶斯网络近似推理论文网络中心性论述论文修正介数论文关键脆弱性论文
本论文由www.808so.com摘要5-7
Abstract7-12
图表目录12-14
第1章 引言14-22
1.1 选题背景14-17
1.2 探讨作用17-19
1.3 论文组织结构19-22
第2章 国内外探讨近况22-38
2.1 脆弱性评估策略进展简述22
2.2 基于规则的评估策略22-24
2.3 基于模型的评估策略24-33
2.3.1 攻击树模型24-26
2.3.2 特权图模型26-27
2.3.3 攻击图模型27-33
2.4 其他评估策略33-36
2.4.1 基于贝叶斯网络的评估策略33-35
2.4.2 基于博弈论的评估策略35-36
2.5 小结36-38
第3章 基于依赖联系的脆弱性评估模型框架38-46
3.1 相关定义38-39
3.2 网络元素模型化表示39-43
3.2.1 主机信息40
3.2.2 连通联系40-41
3.2.3 脆弱性信息41
3.2.4 信任联系41
3.2.5 攻击信息41-43
3.3 脆弱性评估模型框架43-44
3.4 小结44-46
第4章 脆弱性攻击图生成算法46-54
4.1 脆弱性攻击图模型46-47
4.2 脆弱性攻击图生成步骤47
4.3 脆弱性节点遍历匹配算法47-48
4.4 攻击树生成算法48-50
4.5 脆弱性攻击图生成算法50-52
4.6 小结52-54
第5章 基于贝叶斯网络近似推理的脆弱性评估策略54-66
5.1 贝叶斯网络概述54-56
5.2 脆弱性攻击图的贝叶斯网络模型及评估策略56-64
5.2.1 脆弱性攻击图的贝叶斯网络模型浅析57-59
5.2.2 脆弱性攻击图的贝叶斯网络推理策略59-60
5.2.3 基于随机数迭代采样的近似推理算法60-62
5.2.4 采样样本的统计浅析62-63
5.2.5 近似推理评估策略的误差浅析63-64
5.3 小结64-66
第6章 基于网络中心性论述的脆弱性评估策略66-76
6.1 常见网络中心性评估策略及局限性66-68
6.1.1 常见的节点中心性评估策略66-67
6.1.2 现有中心性评估策略的缺陷67-68
6.2 基于网络中心性的脆弱性评估流程68-69
6.3 攻击代价及最小代价攻击路径算法69-71
6.3.1 攻击代价指标及计算策略69-70
6.3.2 最小代价攻击路径算法70-71
6.4 中心性节点算法71-73
6.5 小结73-76
第7章 网络脆弱性评估实例浅析76-92
7.1 实例浅析一:基于贝叶斯网络近似推理的脆弱性评估76-84
7.1.1 实验环境76-77
7.1.2 实验网络元素模型化表示及攻击图生成77-80
7.1.3 脆弱性攻击图的贝叶斯网络模型表示80-81
7.1.4 精确推理与近似推理以及结果比较浅析81-84
7.2 实例浅析二:基于网络中心性的脆弱性评估84-91
7.2.1 实验环境84
7.2.2 脆弱性列表及攻击历程84-86
7.2.3 实验网络元素模型化表示86-88
7.2.4 脆弱性攻击图生成88-89
7.2.5 脆弱性攻击图中心性节点浅析89-91
7.3 小结91-92
第8章 结论92-96
8.1 工作总结92-94
8.2 主要革新点94
8.3 后续工作94-96
参考文献96-102
致谢102-104
在读期间发表的学术论文与取得的其他探讨成果104

点赞:9481 浏览:34749