学位论文 > 优秀研究生学位论文题录展示
网络安全风险评估模型与风险管理研究
作 者: 袁立新
导 师: 谢冬青;戴正斌
学 校: 湖南大学
专 业: 软件工程
关键词: 风险分析 风险评估 代数方法 风险管理
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 351次
引 用: 3次
阅 读: 论文下载
内容摘要
随着计算机网络的发展,网络安全问题日益突出,对网络上的信息系统进行风险分析和评估,找出信息系统中存在的问题,对其进行控制和管理,已成为信息时代发展的重点。在一个数以百计资源、脆弱性、攻击和安全决策被考虑的系统中,量化风险评估并进行网络安全决策的自动制定已显得尤为重要。本文针对现有信息系统安全风险评估方法存在的不足,提出了基于模糊数学的评估模型,实现了风险评估参数的连续量化。基于网络安全风险管理的现状,提出了一个网络安全风险管理的代数改进方案,实现安全性的自动管理。具体工作如下: 首先阐述了风险评估的几个重要概念及风险评估要素,基于现有评估方法的不足,引入模糊数学评估方法,建立模糊综合评价模型。充分考虑了影响评估的各因素的耦合,尽量消除因为评估的主观性和离散数据所带来的偏差,实现定量地进行风险评估,得到一个全直观的用户易接受的评估结果。 其次,根据风险分析方程式的要求,构建了评估模型,设计了相应的各个模块。考虑实际的实现技术,将设计的评估模型进行简化,并讨论了各评估要素评估方法的具体实现、所需的技术和平台。 接着改进和扩展了原有的代数方案,增加了一个改写系统,完善了风险分析方案应考虑的因素,把网络安全风险决策制定过程转化为代数方程式的求解,实现了利用自动化思想原理来进行风险管理。 最后提出了一个最佳安全决策选择算法,并用VC++6.0工具对其进行实现,运行结果验证了所提代数方案的正确性。
|
全文目录
摘要 8-9 ABSTRACT 9-10 插图索引 10-11 附表索引 11-12 第1章 绪论 12-18 1.1 引言 12 1.2 国内外研究现状 12-16 1.3 本文主要研究工作 16 1.4 本文组织结构 16-18 第2章 评价模型的设计与实现 18-27 2.1 风险评估中的主要概念 18-20 2.2 网络安全风险评估中的评估要素 20-21 2.2.1 资产评估 20 2.2.2 威肋评估 20-21 2.2.3 脆弱性评估 21 2.3 模糊数学评估方法 21-23 2.3.1 确定隶属函数 21-22 2.3.2 建立关系模糊矩阵 22 2.3.3 权重模糊矩阵 22 2.3.4 模糊综合评价算法 22-23 2.4 评价模型的实现 23-24 2.4.1 关系模糊矩阵的实现 23-24 2.4.2 关系模糊矩阵和权重模糊矩阵乘法的实现 24 2.5 网络安全风险评估示例 24-26 2.6 小结 26-27 第3章 网络安全风险评估模型的设计 27-31 3.1 体系结构和工作原理 27-28 3.1.1 体系结构 27-28 3.1.2 工作原理 28 3.2 系统配置 28-29 3.2.1 系统配置模块的任务 28 3.2.2 漏洞库与结果分析库 28-29 3.3 模块定义 29-30 3.3.1 信息收集与服务扫描 29 3.3.2 模拟攻击 29 3.3.3 服务接口 29-30 3.3.4 漏洞模拟攻击模块 30 3.4 评价与分析结果 30 3.5 小结 30-31 第4章 网络安全风险评估模型的实现 31-38 4.1 简化模型的体系结构及工作原理 31-32 4.1.1 体系结构 31 4.1.2 工作原理 31-32 4.2 扫描工具X-Scan 32-33 4.2.1 X-Scan功能 32 4.2.2 X-Scan的执行 32-33 4.3 资产评估 33-35 4.3.1 资产评估要素的量化 33-34 4.3.2 基于矩阵运算的评估结果 34-35 4.4 威胁评估 35-36 4.4.1 威胁评估的量化 35 4.4.2 评估结果计算 35-36 4.5 脆弱性评估 36 4.6 综合评估 36 4.7 主要技术和平台 36-37 4.8 小结 37-38 第5章 一种用于风险管理的改进的代数方案 38-54 5.1 风险管理的标记表示 38-40 5.1.1 标记P1 38 5.1.2 标记P2 38-39 5.1.3 标记P3 39-40 5.2 提供风险管理标记的性质 40-43 5.3 风险管理标记的特征 43-44 5.4 一种代数改进方案的设计 44-53 5.4.1 一个多分类标记的普遍体系 44-46 5.4.2 改写系统 46-50 5.4.3 面向风险分析的代数方法 50-53 5.5 小结 53-54 第6章 最佳安全决策选择实现 54-60 6.1 风险分析方程式的解决方法 54-56 6.1.1 decision_select算法 54-55 6.1.2 算法实例说明 55-56 6.2 decision-select算法程序实现 56-59 6.2.1 实现环境 56 6.2.2 程序实现代码 56-58 6.2.3 程序运行 58-59 6.3 小结 59-60 结论 60-62 参考文献 62-65 致谢 65-66 附录A 攻读学位期间所发表的学术论文目录 66
|
相似论文
- 溃坝生命损失风险评价的关键技术研究,TV122.4
- 甜菜夜蛾和斜纹夜蛾对氯虫苯甲酰胺的抗性风险评估,S433
- 露天矿生产事故人因风险管理措施研究,TD771
- 外来入侵植物黄顶菊在中国潜在适生区预测及其风险评估,S451
- 新疆烟粉虱生物型及B型烟粉虱对吡丙醚抗药性风险评估,S433
- 他方背信对风险决策的影响,B84
- 第24届大冬会竞赛管理系统项目风险管理,G812.2
- 定性与定量相结合的风险分析技术在LNG接收站项目的应用,F426.22
- 典型石油开采区生态风险评估与预警管理系统研究与构建,X826
- 土壤污染场地调查与评估信息系统研究,X825
- 基于可持续发展观的森林经营权益融资创新研究,F326.2
- 科技型企业并购的文化风险评估研究,F276.44;F224
- A建筑工程项目业主方风险管理研究,F284
- 矿山竖井提升系统安全风险评估研究,TD53
- FPSO在石油卸载过程中的风险评估,U698
- 数字信息资源安全风险评估体系的构建,G353.1
- 基于VaR的上市公司财务风险评估指标体系构建及有效性分析,F832.51;F224
- 沈阳远大国际幕墙工程项目风险管理研究,F426.92
- 我国农村金融机构合规风险管理研究,F832.35
- 新资本协议与银行风险管理,F832.2
- 山东农信网上银行信息风险管理研究,F832.2
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|