- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于agent和ontology的网络安全风险评估的研究-计算机科学与技术;计算机应用技术专业论文
-
-
第 1 章 绪论
1.1 选题意义和背景
随着信息化建设的不断推进,信息安全问题比以往的任何时候都更为突显,而 对企业进行信息安全风险评估是提高信息安全的重要组成部分。据 2007 年全球信 息安全状况调查,3 年前,在所有被调查的企业中,仅有 37%的企业部署了整体的 安全策略,而 2007 年这一比率则上升到了 57%。此外,在这些部署了整体安全策 略的企业中,约有 4/5 的企业实施了企业风险评估。
信息安全风险评估,是依据有关信息安全技术标准,对信息系统及由其处理、 传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,它 主要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产 生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系 统的安全风险。
信息安全问题已经引起企业的高度重视,目前病毒、数据库安全、数据备份与 恢复、网络设备安全是企业最为关注的安全问题。CERT 报告的计算机漏洞,2008 年前三季度共发现 6058 种漏洞,相比 2003 年发现的 3784 种漏洞和 2004 年发现的
3780 种漏洞数量上已经有近一倍的提高。计算机网络系统脆弱性评估是发现计算机 网络系统脆弱性和薄弱环节的有效手段,对于保护网络设备显然具有重要意义。
1996 年 Bishop 和 Bailey[1]给出了关于“网络脆弱性”的定义:“计算机系统是 由一序列构成计算机系统实体的当前配置的状态(state)组成,系统通过应用状态变 换(state transition)(即改变系统状态)实现计算。安全策略定义两类状态:已授权状态
和未授权状态。脆弱(vulnerable)状态是指能够利用已授权的状态变换到达未授权状 态的已授权状态。脆弱性(vulnerability)是指脆弱状态区别于非脆弱状态的特征。网 络攻击是指以受损状态结束的已授权状态的变换顺序。”由定义可得,攻击开始于 脆弱状态。
基于 Agent 和 Ontology 的网络安全风险评估有以下几点优势:
(1)Agent 在狭义上指的是信息世界中的软件机器人。基于 Agent 体系结构构 建分布式系统便于系统扩展升级,有利于系统维护,能及时响应网络变化,增强系 统的智能。通过调度 agent 对漏洞扫描服务器 agent 和漏洞扫描 agent 的合理调度, 可以加快漏洞扫描速度,更合理的使用服务器资源。
(2)Ontology 是下一代万维网的知识表示方法,基于 Ontology 构建网络脆弱 性评估系统的知识库,无疑会有很好的发展前景。
华北电力大学硕士学位论文
华北电力大学硕士学位论文
(3)Ontology 存储在万维网上,可以不断的扩展,其表示的知识将不断的丰
富和完善,生命力极强。
1.2 国内外研究现状
网络安全风险评估从量化程度可以分为定性评估、半定量评估和定量评估;从 智能程度可以分为基于专家系统的评估和过程式评估;按评估方法可以分为基本评 估、非常评估、详细评估和综合评估。实践中常用的评估方法有基线评估,详细评 估和组合评估[2]。本文研究的是定量的、详细的网络安全风险评估,它包括三个方 面:资产识别和评估,威胁识别和评估,脆弱性识别和评估,并重点研究脆弱性识 别和评估。对网络脆弱性进行评估,首先要识别网络的脆弱性。目前网络脆弱性的 识别主要是使用各种漏洞扫描工具。安全扫描按其使用的底层技术的不同可以分为 基于主机的漏洞扫描和基于网络的漏洞扫描。基于主机的漏洞扫描主要扫描与本地 系统有关的漏洞;基于网络的漏洞扫描也称为网络漏洞扫描,主要是通过网络来扫 描远程计算机的漏洞,它能模拟黑客的行为对计算机系统进行检查,发现其中可能 被黑客利用的漏洞并修补,因此成为安全方案的一个重要组成部分。
王子强等分析了 Unix 主机的各种漏洞,并详细说明了主机漏洞扫描系统的功 能及实现过程[3]。吕孝刚等分析了 Windows 主机的漏洞成因并介绍了实现一个 Windows 主机扫描系统的功能和所使用的技术[4]。邹志成等设计并实现了一个网络 安全漏洞检测系统,该系统对大部分漏洞提供了 CVE 编号[5]。以上系统均是基于插 件的 C/S 架构,当扫描的主机过多时,服务器端会成为信息处理的瓶颈,从而导致 性能下降,同时系统智能性较低,系统扩展性差,升级和维护不方便。目前漏洞检 测系统不断追求智能性和分布式。马捷等使用 Agent 技术对网络漏洞扫描系统的设 计方法进行了规范设计,描述了 Agent 间的通信与协作,并给出了基于 Agent 的分 布式网络漏洞扫描系统的设计和实现[6]。李陶深和易嵩杰构造了一个分布式扫描任 务调度模型,提出了相应的扫描任务分配算法,该算法将扫描任务分配到被检测主 机
您可能关注的文档
- 基于6lowpan的无线传感网络平台的设计与实现-微电子学与固体电子学专业论文.docx
- 基于3g无线网络的智能小区管理系统设计与实现-软件工程专业论文.docx
- 基于.net技术的高校网络教学平台的设计与实现-软件工程专业论文.docx
- 基于c55dsp上的数字语音编解码的研究和优化实现-软件工程专业论文.docx
- 基于.net的沈阳大学后勤集团管理系统的研究-软件工程专业论文.docx
- 基于can总线的触摸式汽车空调控制器的研究及应用 软件工程专业论文.docx
- 基于 rs 和 gis 的开都河流域下游绿洲盐渍地变化及其景观生态效应研究-地图学与地理信息系统专业论文.docx
- 基于blackfin561的车牌识别技术研究-电路与系统专业论文.docx
- 基于fpga的新型全数字锁相环的设计与实现-控制工程专业论文.docx
- 基于.net平台的分层架构与设计模式应用研究-软件工程专业论文.docx
- 基于fpga的神经网络硬件实现分析-控制理论与控制工程专业论文.docx
- 基于.net的中学实验报告管理与辅助决策系统的设计与实现-软件工程专业论文.docx
- 基于6sigma管理的a公司产品质量改善-工商管理专业论文.docx
- 基于fluent的新型旋流除砂器流场模拟分析及分离性能分析-市政工程专业论文.docx
- 基于dm642的视频监控系统分析与实现-通信与信息系统专业论文.docx
- 基于at89c51单片机的转速控制系统设计与应用-机械工程专业论文.docx
- 基于bis t的fpg a测试方法研究-仪器科学与技术专业论文.docx
- 基于agent的服装信息服务系统的设计与实现-软件工程专业论文.docx
- 基于d2d的群智感知平台的设计与实现-计算机应用技术专业论文.docx
- 基于arm与pcl6045b的嵌入式运动控制器的设计-机械电子工程专业论文.docx
文档评论(0)