- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
河 南 理 工 大 学
学 位 论 文 原 创 性 声 明
本人郑重声明:所呈交的学位论文:基于贝叶斯攻击树模型的内部威胁
防御研究 ,是我个人在导师指导下进行的研究工作及取得的研究成果。论
文中除了特别加以标注和致谢的地方外,不包含任何其他个人或集体已经公
开发表或撰写过的研究成果。其他同志对本研究的启发和所做的贡献均已在 论文中作了明确的声明并表示了谢意。
本人愿意承担因本学位论文引发的一切相关责任。
学位论文作者签名 :
年 月 日
河 南 理 工 大 学
学 位 论 文 使 用 授 权 声 明
本学位论文作者及导师完全了解河南理工大学有关保留、使用学位论文的 规定,即:学校有权保留和向有关部门、机构或单位送交论文的复印件和电子 版,允许论文被查阅和借阅,允许将本学位论文的全部或部分内容编入有关数 据库进行检索和传播,允许采用任何方式公布论文内容,并可以采用影印、缩 印、扫描或其他手段保存、汇编、出版本学位论文。
保密的学位论文在解密后适用本授权。 学位论文作者签名: 导师签名:
年 月 日 年 月 日
致谢
时光飞逝,硕士研究生的学习阶段即将结束,三年的学习生活使我受益匪浅, 从研一筹备历经三年的毕业论文终于完成。在撰写大论文期间,我得到了许多的 关怀和帮助,现在要向他们表达我最诚挚的谢意。
首先,我要深深感谢我的导师刘淑芬老师。刘老师治学严谨,学识渊博,为 人谦和。刘老师严谨的教学精神和人格魅力是支持和鼓励我在学术研究上不断奋 进的源泉。同时,也特别感谢刘老师带给我的成长空间,让我在国电集团深入接 触集团业务和参与项目的制定、开发及应用过程,给我实践的机会,让我增强理 论与实践的联系,培养了我的个人修养和能力。在此,特别向刘老师说一声,谢 谢!!!
在论文的选题、研究技术创新和研究内容书写方面,我要特别感谢我的第二 导师王辉老师。王辉老师学识渊博,治学严谨,和蔼可亲,在我撰写论文阶段不 断地给予我支持和帮助,在撰写论文的整个过程中,要求我每星期都要汇报进度, 关心我的论文写作情况,并不厌其烦地对我讲解学术知识,耐心地和我探讨研究 学科内容,帮助指导我在研究生阶段发表两篇小论文;没有王老师的悉心教导, 我的论文进程将寸步难行。在这里,向王老师献上诚挚的谢意!!!
其次,我还要感谢这三年来与我共勉的同学,感谢李星同学在生活上和学习 上给我的支持与帮助,感谢胥杨和常静坤同学和我在学术上的探讨。感谢我的室 友朱亮和金琰同学,与他们探讨生活,畅聊人生,共同度过三年的研究生生活, 收益颇丰,感慨良多。感谢他们对我的支持与帮助!
感谢我的父母对我的培养,感谢他们默默无闻地付出,让我安心完成学业。 最后,感谢所有关心、支持我的人!
II
II
I
I
摘 要
随着我国经济的快速发展,国内企业的网络化和信息化程度不断加强。为了 更好地适应当代社会的发展节奏,越来越多的企业开始组建属于自己的内部网 络,然而,在享受内部网络带给企业办公效率增加和办公便利的同时,层出不穷 的内部威胁事件也给企业敲响了警钟。虽然企业针对外部网络控制,如防火墙, 访问控制等技术具有非常好的效果,但是这些技术在应对内部威胁方面却无能为 力。内部威胁给企业带来的损失往往是巨大的,甚至是毁灭性的,这也成为企业 进一步做大做强的瓶颈。因此,对内部威胁的研究引起了网络安全方面专家更多 的重视。
针对频发的内部网络安全事件,本文在总结前人理论研究的基础之上,从分 析内部威胁的定义入手,在内部威胁安全防御体系的层面,提出了“一基三因 OFTA” 的内部威胁安全防御体系,即:物理安全为基石,技术、人、组织管理 为三个方面,对它们进行分析和研究之后,分别提出了相应的应对内部威胁的原 则和条件。
随后,本文在总结前人研究成果的同时给出了本文所采用的理论,阐释了这 些理论在网络安全方面应用,并说明了本文采用这些理论方法的原因和优势所 在。最后结合以上说明的理论方法,给出了本文的核心——基于贝叶斯攻击树的 内部威胁防御模型。该模型首先以改进的 K2 算法和贝叶斯网络理论,寻求符合 企业实际的内部网络,生成贝叶斯网络图;然后结合用户的 SPRINT(Signature Powered Revised Instruction Table)计划和攻击树理论生成基于用户意图的贝 叶斯网络攻击树,同时给出了出梢、元攻击和效用函数等概念;在贝叶斯攻击树 的基础上,采用优化算法和削减算法对贝叶斯攻击树进行优化削减,得到符合内 部网络用户实际的贝叶斯子攻击树来完成对模型的构建;最后利用节点关联表、 专家知识、节点可靠度 R(x)推理和效用均值的方法对目标节点遭受攻击的后验 概率进行计算,通过把目标节点的后验概率与系统的预先确定阀值的比较,完成 对内部威胁的预测和防护。本文以模拟仿真实验为例,证
您可能关注的文档
- 基于北斗卫星通讯的船舶油耗管理系统设计-船舶与海洋工程专业论文.docx
- 基于北斗卫星系统的露天矿边坡位移监测系统研究-管理系统工程专业论文.docx
- 基于北斗星系单基站CORS系统升级设计与分析-测绘工程专业论文.docx
- 基于北京地名特征的地名管理方式研究-行政管理专业论文.docx
- 基于北京地区的空气源热泵能耗分析及节能改造机械制造及其自动化专业论文.docx
- 基于北京地区的空气源热泵能耗分析及节能改造-机械制造及其自动化专业论文.docx
- 基于北京市数据基础上的物价指数和房价指数的相互影响变动途径分析-数量经济学专业论文.docx
- 基于贝尔曼分析框架的《围城》英译本研究-英语语言文学专业论文.docx
- 基于贝尔曼理论下《远大前程》两个译本的比较分析-英语语言文学专业论文.docx
- 基于贝尔模型的出版品牌形象分析-传播学专业论文.docx
- 基于贝叶斯估计的低剂量CT图像 去噪算法-信号与信息处理专业论文.docx
- 基于贝叶斯估计的金属断口表面白光干涉检测信号去噪研究-控制工程专业论文.docx
- 基于贝叶斯估计的商业银行违约概率的测算研究-金融学专业论文.docx
- 基于贝叶斯广义双曲线分布ASV模型的股市波动特性研究-管理科学与工程专业论文.docx
- 基于贝叶斯过滤的文本分类技术的研究与实现-软件工程专业论文.docx
- 基于贝叶斯和博弈论的承包商索赔研究-建筑与土木工程专业论文.docx
- 基于贝叶斯和多Agent的远程智能教学系统的设计与实现-软件工程专业论文.docx
- 基于贝叶斯和信息指纹的博客内容审计研究与实现-计算机应用技术专业论文.docx
- 基于贝叶斯决策理论的房地产投资风险决策研究-结构工程专业论文.docx
- 基于贝叶斯均衡的中国环境污染监管博弈-应用经济学专业论文.docx
最近下载
- 小学生心理健康教育主题班会教案.docx VIP
- 糖尿病入院记录模板.docx VIP
- soap病历中医的书写课件.ppt VIP
- V90伺服驱动器与S7-1200通过FB284进行PROFINET通信的具体方法和步骤(非常详细).docx VIP
- 体育教学论:体育教学过程PPT教学课件.pptx VIP
- DB61_T 1741-2023 矿山生态监测规范.doc VIP
- 2025年广东省湛江市中考物理试题(含答案解析).pdf VIP
- 数字技术赋能基层社会治理研究.docx VIP
- 高考语文一轮复习-- 辨析修改语序不当、搭配不当病句——抓住病症,找出病因.doc VIP
- 北京市中国人民大学附属中学2025届高三年级10月质量检测练习化学试卷+答案.pdf VIP
文档评论(0)