基于agent和ontology的网络安全风险评估的研究-计算机科学与技术;计算机应用技术专业论文.docxVIP

基于agent和ontology的网络安全风险评估的研究-计算机科学与技术;计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于agent和ontology的网络安全风险评估的研究-计算机科学与技术;计算机应用技术专业论文

- - 第 1 章 绪论 1.1 选题意义和背景 随着信息化建设的不断推进,信息安全问题比以往的任何时候都更为突显,而 对企业进行信息安全风险评估是提高信息安全的重要组成部分。据 2007 年全球信 息安全状况调查,3 年前,在所有被调查的企业中,仅有 37%的企业部署了整体的 安全策略,而 2007 年这一比率则上升到了 57%。此外,在这些部署了整体安全策 略的企业中,约有 4/5 的企业实施了企业风险评估。 信息安全风险评估,是依据有关信息安全技术标准,对信息系统及由其处理、 传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,它 主要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产 生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系 统的安全风险。 信息安全问题已经引起企业的高度重视,目前病毒、数据库安全、数据备份与 恢复、网络设备安全是企业最为关注的安全问题。CERT 报告的计算机漏洞,2008 年前三季度共发现 6058 种漏洞,相比 2003 年发现的 3784 种漏洞和 2004 年发现的 3780 种漏洞数量上已经有近一倍的提高。计算机网络系统脆弱性评估是发现计算机 网络系统脆弱性和薄弱环节的有效手段,对于保护网络设备显然具有重要意义。 1996 年 Bishop 和 Bailey[1]给出了关于“网络脆弱性”的定义:“计算机系统是 由一序列构成计算机系统实体的当前配置的状态(state)组成,系统通过应用状态变 换(state transition)(即改变系统状态)实现计算。安全策略定义两类状态:已授权状态 和未授权状态。脆弱(vulnerable)状态是指能够利用已授权的状态变换到达未授权状 态的已授权状态。脆弱性(vulnerability)是指脆弱状态区别于非脆弱状态的特征。网 络攻击是指以受损状态结束的已授权状态的变换顺序。”由定义可得,攻击开始于 脆弱状态。 基于 Agent 和 Ontology 的网络安全风险评估有以下几点优势: (1)Agent 在狭义上指的是信息世界中的软件机器人。基于 Agent 体系结构构 建分布式系统便于系统扩展升级,有利于系统维护,能及时响应网络变化,增强系 统的智能。通过调度 agent 对漏洞扫描服务器 agent 和漏洞扫描 agent 的合理调度, 可以加快漏洞扫描速度,更合理的使用服务器资源。 (2)Ontology 是下一代万维网的知识表示方法,基于 Ontology 构建网络脆弱 性评估系统的知识库,无疑会有很好的发展前景。 华北电力大学硕士学位论文 华北电力大学硕士学位论文 (3)Ontology 存储在万维网上,可以不断的扩展,其表示的知识将不断的丰 富和完善,生命力极强。 1.2 国内外研究现状 网络安全风险评估从量化程度可以分为定性评估、半定量评估和定量评估;从 智能程度可以分为基于专家系统的评估和过程式评估;按评估方法可以分为基本评 估、非常评估、详细评估和综合评估。实践中常用的评估方法有基线评估,详细评 估和组合评估[2]。本文研究的是定量的、详细的网络安全风险评估,它包括三个方 面:资产识别和评估,威胁识别和评估,脆弱性识别和评估,并重点研究脆弱性识 别和评估。对网络脆弱性进行评估,首先要识别网络的脆弱性。目前网络脆弱性的 识别主要是使用各种漏洞扫描工具。安全扫描按其使用的底层技术的不同可以分为 基于主机的漏洞扫描和基于网络的漏洞扫描。基于主机的漏洞扫描主要扫描与本地 系统有关的漏洞;基于网络的漏洞扫描也称为网络漏洞扫描,主要是通过网络来扫 描远程计算机的漏洞,它能模拟黑客的行为对计算机系统进行检查,发现其中可能 被黑客利用的漏洞并修补,因此成为安全方案的一个重要组成部分。 王子强等分析了 Unix 主机的各种漏洞,并详细说明了主机漏洞扫描系统的功 能及实现过程[3]。吕孝刚等分析了 Windows 主机的漏洞成因并介绍了实现一个 Windows 主机扫描系统的功能和所使用的技术[4]。邹志成等设计并实现了一个网络 安全漏洞检测系统,该系统对大部分漏洞提供了 CVE 编号[5]。以上系统均是基于插 件的 C/S 架构,当扫描的主机过多时,服务器端会成为信息处理的瓶颈,从而导致 性能下降,同时系统智能性较低,系统扩展性差,升级和维护不方便。目前漏洞检 测系统不断追求智能性和分布式。马捷等使用 Agent 技术对网络漏洞扫描系统的设 计方法进行了规范设计,描述了 Agent 间的通信与协作,并给出了基于 Agent 的分 布式网络漏洞扫描系统的设计和实现[6]。李陶深和易嵩杰构造了一个分布式扫描任 务调度模型,提出了相应的扫描任务分配算法,该算法将扫描任务分配到被检测主 机

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档