- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Classified Index: TP393.08 U.D.C.: 681.3.06
Dissertation for the Doctoral Degree in Engineering
RESEARCH ON COMPUTER SECURITY VULNERABILITY AND ITS CORRESPONDING KEY TECHNOLOGIES
Candidate: Zhang Yongzheng
Supervisor: Prof. Fang Binxing Academic Degree Applied for: Doctor of Engineering Specialty: Computer Architecture
Affiliation: School of Computer Science and Technology
Date of Defence: June, 2006
Degree-Conferring-Institute: Harbin Institute of Technology
摘要
摘要
-
- I -
摘要
在 Internet 规模不断增长的同时,与 Internet 有关的安全事件也愈来愈 多,安全问题日益突出。理论和实践分析表明,诸如计算机病毒、恶意代 码、网络入侵等攻击行为之所以能够对计算机系统产生巨大的威胁,其主要 原因在于计算机及软件系统在设计、开发、维护过程中存在安全弱点。因 此,深入分析和研究安全弱点对保障计算机系统与网络安全具有重要意义。 弱点描述和评估技术是弱点研究领域的两个重要组成部分,前者用于描 述和表达弱点的属性特征,而后者则用于确定计算机和网络系统中由弱点引 起的可能的损失量,评估系统的安全风险态势。弱点描述技术是评估技术的 基础,而评估技术最终是为了减少甚至消除弱点。然而,日益增长的应用需 求对弱点描述和评估技术提出了更高的要求,因此,本文在软件安全弱点的 定义范畴内,针对弱点分类、描述语言、主机系统评估和网络系统评估中存
在的问题展开了进一步研究。 由于已有的弱点分类法普遍缺乏对量化评估以及对揭示弱点关联特性的
支持,为此,本文提出了一种支持关联性挖掘的多维量化属性弱点分类法, 给出了相应的挖掘算法,并以实验验证了该算法的有效性。该分类法能够支 持弱点在特权层面的关联挖掘,从而生成弱点关联图,为弱点的智能检测以 及提高弱点评估的准确性提供了帮助。此外,也提供了弱点多侧面细层次上 的量化属性,并且突出了弱点对系统机密性、可鉴别性和可用性等安全属性 的影响,为量化的弱点描述、评估提供了丰富的信息支持。
针对已有弱点描述语言缺乏全面性和通用性等问题,本文提出了一种基 于 XML 的形式化弱点描述语言 CVDL,讨论了其应用模式,并以实例详细 阐述了弱点的描述和发布。CVDL 具有全面性、通用性、以及内容规格严谨 性等优点,尤其是能够描述弱点检测、安全影响、属性特征等多方面性质。 并且具有良好的结构化描述能力,能够支持弱点信息的收集、交换、整合以 及弱点检测、评估或分析等工作的自动化,从而减少了这些后续工作的时间 和人力资源的消耗。
在主机系统弱点评估中,传统方法往往忽视了若干组件弱点的关联对整 个主机系统安全产生的非线性威胁,为此,本文提出了一种基于弱点关联图 的通用量化评估方法,并对具有代表性的几款主流操作系统实施了安全评 估。该方法引入了弱点关联影响,能够评估弱点关联性对主机系统安全产生
哈尔滨工业大学工学博士学位论文
哈尔滨工业大学工学博士学位论文
-
- II -
的非线性风险,提高了评估的准确性。采用了基于累加策略的宏观分析与基 于指数策略的微观分析相结合的分析方法,能够给出不同评估对象对不同类 型用户在不同安全属性上的量化风险,评估结果更全面更深入。
而传统的网络系统弱点评估方法往往忽视了因受害计算机的风险传播而 使得那些原本不直接具有风险的计算机遭到安全威胁这一事实,为此,本文 提出了一种基于风险传播模型的网络系统弱点量化评估方法。该方法引入了 风险传播对网络系统安全的影响,能够更准确地反映真实的安全风险,并且 能够找到最具安全威胁的风险源或风险传播途径的序列,在制定安全建议方 面更优。
关键词 网络安全;弱点;弱点分类;弱点评估;风险传播
Abstract
Abstract
-
- PAGE VII -
Abstract
With the rapid development of Internet, the Internet-related security events are continually growing. Security issues have become more acute. Theory and pract
您可能关注的文档
- 集成环境下纺织机械CAPP系统关键技术研究-机械工程专业论文.docx
- 级联多电平STATCOM归一化参数设计与优化-电气工程专业论文.docx
- 集料特性对沥青 集料界面性能影响研究-道路与铁道工程专业论文.docx
- 继电器铁芯平面度自动化动态检测系统设计-检测技术及自动化装置专业论文.docx
- 集料特性对沥青集料界面性能影响研究-道路与铁道工程专业论文.docx
- 鸡蛋品质的测定及氨基酸螯合钙的工艺研究-食品科学专业论文.docx
- 环氧树脂水性化与固化研究-化学工艺专业论文.docx
- 环磷酰胺预处理、短程环孢素A联合骨髓腔内输注供者骨髓诱导大白兔特异性免疫耐受的研究-内科学专业论文.docx
- 环境因子对AAPB的生长和色素表达的影响-环境科学专业论文.docx
- 计算机取证模型和方法的研究与实现-软件工程专业论文.docx
- 环氧化酶-2在Ⅲ期卵巢癌中的表达与化疗敏感性的关系-妇产科学专业论文.docx
- 计算机取证中关键技术研究-计算机应用技术专业论文.docx
- 黄土非线性本构模型参数反演及其元胞自动机计算理论-防灾减灾工程及防护工程专业论文.docx
- 黄斑蓝子鱼PPARs和HNF4α基因的克隆及环境盐度对其mRNA-海洋生物学专业论文.docx
- 集成制造环境下船舶制造企业成本管理方法及应用研究-工业工程专业论文.docx
- 甲比科特流域水土流失成因及综合治理研究-水土保持与荒漠化防治专业论文.docx
- 混凝土小箱梁桥加固方法研究-建筑与土木工程专业论文.docx
- 脊柱全椎板切除手术术后椎板棘突还纳对脊柱稳定性影响的临床研究-外科学(专业型)专业论文.docx
- 集成光波导与光纤的耦合设计分析-光学工程专业论文.docx
- 灰色系统理论与轮廓波变换相结合的图像去噪研究-物理电子学专业论文.docx
最近下载
- DB32T 4659.3-2024 医院公共卫生工作规范 第3部分:传染病防治.docx VIP
- CAMDS中文使用手册.pptx VIP
- 铁工电202185号国铁集团关于加强涉铁工程管理的指导意见.pdf
- 新生儿早期基本保健课件.pptx VIP
- 宝石F钻井泥浆泵说明书及图.doc VIP
- 2025宫颈环扎术的护理.pptx VIP
- 人教版信息科技三年级《图片记录瞬间》教学PPT课件.pptx VIP
- EMERSON艾默生 Manual Mounting a DVC6020 DVC6020 Digital Valve Controllers on Fisher Type 585 and 585R Size 100 Actuators, 2 to 3 Inch Travel说明书用户手册.pdf
- AQ 3058-2023 内浮顶储罐检修安全规范.docx VIP
- eHR系统测试打分表.docx VIP
文档评论(0)