学位论文 > 优秀研究生学位论文题录展示

网络安全风险评估模型与风险管理研究

作 者: 袁立新
导 师: 谢冬青;戴正斌
学 校: 湖南大学
专 业: 软件工程
关键词: 风险分析 风险评估 代数方法 风险管理
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 351次
引 用: 3次
阅 读: 论文下载
 

内容摘要


随着计算机网络的发展,网络安全问题日益突出,对网络上的信息系统进行风险分析和评估,找出信息系统中存在的问题,对其进行控制和管理,已成为信息时代发展的重点。在一个数以百计资源、脆弱性、攻击和安全决策被考虑的系统中,量化风险评估并进行网络安全决策的自动制定已显得尤为重要。本文针对现有信息系统安全风险评估方法存在的不足,提出了基于模糊数学的评估模型,实现了风险评估参数的连续量化。基于网络安全风险管理的现状,提出了一个网络安全风险管理的代数改进方案,实现安全性的自动管理。具体工作如下: 首先阐述了风险评估的几个重要概念及风险评估要素,基于现有评估方法的不足,引入模糊数学评估方法,建立模糊综合评价模型。充分考虑了影响评估的各因素的耦合,尽量消除因为评估的主观性和离散数据所带来的偏差,实现定量地进行风险评估,得到一个全直观的用户易接受的评估结果。 其次,根据风险分析方程式的要求,构建了评估模型,设计了相应的各个模块。考虑实际的实现技术,将设计的评估模型进行简化,并讨论了各评估要素评估方法的具体实现、所需的技术和平台。 接着改进和扩展了原有的代数方案,增加了一个改写系统,完善了风险分析方案应考虑的因素,把网络安全风险决策制定过程转化为代数方程式的求解,实现了利用自动化思想原理来进行风险管理。 最后提出了一个最佳安全决策选择算法,并用VC++6.0工具对其进行实现,运行结果验证了所提代数方案的正确性。

全文目录


摘要  8-9
ABSTRACT  9-10
插图索引  10-11
附表索引  11-12
第1章 绪论  12-18
  1.1 引言  12
  1.2 国内外研究现状  12-16
  1.3 本文主要研究工作  16
  1.4 本文组织结构  16-18
第2章 评价模型的设计与实现  18-27
  2.1 风险评估中的主要概念  18-20
  2.2 网络安全风险评估中的评估要素  20-21
    2.2.1 资产评估  20
    2.2.2 威肋评估  20-21
    2.2.3 脆弱性评估  21
  2.3 模糊数学评估方法  21-23
    2.3.1 确定隶属函数  21-22
    2.3.2 建立关系模糊矩阵  22
    2.3.3 权重模糊矩阵  22
    2.3.4 模糊综合评价算法  22-23
  2.4 评价模型的实现  23-24
    2.4.1 关系模糊矩阵的实现  23-24
    2.4.2 关系模糊矩阵和权重模糊矩阵乘法的实现  24
  2.5 网络安全风险评估示例  24-26
  2.6 小结  26-27
第3章 网络安全风险评估模型的设计  27-31
  3.1 体系结构和工作原理  27-28
    3.1.1 体系结构  27-28
    3.1.2 工作原理  28
  3.2 系统配置  28-29
    3.2.1 系统配置模块的任务  28
    3.2.2 漏洞库与结果分析库  28-29
  3.3 模块定义  29-30
    3.3.1 信息收集与服务扫描  29
    3.3.2 模拟攻击  29
    3.3.3 服务接口  29-30
    3.3.4 漏洞模拟攻击模块  30
  3.4 评价与分析结果  30
  3.5 小结  30-31
第4章 网络安全风险评估模型的实现  31-38
  4.1 简化模型的体系结构及工作原理  31-32
    4.1.1 体系结构  31
    4.1.2 工作原理  31-32
  4.2 扫描工具X-Scan  32-33
    4.2.1 X-Scan功能  32
    4.2.2 X-Scan的执行  32-33
  4.3 资产评估  33-35
    4.3.1 资产评估要素的量化  33-34
    4.3.2 基于矩阵运算的评估结果  34-35
  4.4 威胁评估  35-36
    4.4.1 威胁评估的量化  35
    4.4.2 评估结果计算  35-36
  4.5 脆弱性评估  36
  4.6 综合评估  36
  4.7 主要技术和平台  36-37
  4.8 小结  37-38
第5章 一种用于风险管理的改进的代数方案  38-54
  5.1 风险管理的标记表示  38-40
    5.1.1 标记P1  38
    5.1.2 标记P2  38-39
    5.1.3 标记P3  39-40
  5.2 提供风险管理标记的性质  40-43
  5.3 风险管理标记的特征  43-44
  5.4 一种代数改进方案的设计  44-53
    5.4.1 一个多分类标记的普遍体系  44-46
    5.4.2 改写系统  46-50
    5.4.3 面向风险分析代数方法  50-53
  5.5 小结  53-54
第6章 最佳安全决策选择实现  54-60
  6.1 风险分析方程式的解决方法  54-56
    6.1.1 decision_select算法  54-55
    6.1.2 算法实例说明  55-56
  6.2 decision-select算法程序实现  56-59
    6.2.1 实现环境  56
    6.2.2 程序实现代码  56-58
    6.2.3 程序运行  58-59
  6.3 小结  59-60
结论  60-62
参考文献  62-65
致谢  65-66
附录A 攻读学位期间所发表的学术论文目录  66

相似论文

  1. 溃坝生命损失风险评价的关键技术研究,TV122.4
  2. 甜菜夜蛾和斜纹夜蛾对氯虫苯甲酰胺的抗性风险评估,S433
  3. 露天矿生产事故人因风险管理措施研究,TD771
  4. 外来入侵植物黄顶菊在中国潜在适生区预测及其风险评估,S451
  5. 新疆烟粉虱生物型及B型烟粉虱对吡丙醚抗药性风险评估,S433
  6. 他方背信对风险决策的影响,B84
  7. 第24届大冬会竞赛管理系统项目风险管理,G812.2
  8. 定性与定量相结合的风险分析技术在LNG接收站项目的应用,F426.22
  9. 典型石油开采区生态风险评估与预警管理系统研究与构建,X826
  10. 土壤污染场地调查与评估信息系统研究,X825
  11. 基于可持续发展观的森林经营权益融资创新研究,F326.2
  12. 科技型企业并购的文化风险评估研究,F276.44;F224
  13. A建筑工程项目业主方风险管理研究,F284
  14. 矿山竖井提升系统安全风险评估研究,TD53
  15. FPSO在石油卸载过程中的风险评估,U698
  16. 数字信息资源安全风险评估体系的构建,G353.1
  17. 基于VaR的上市公司财务风险评估指标体系构建及有效性分析,F832.51;F224
  18. 沈阳远大国际幕墙工程项目风险管理研究,F426.92
  19. 我国农村金融机构合规风险管理研究,F832.35
  20. 新资本协议与银行风险管理,F832.2
  21. 山东农信网上银行信息风险管理研究,F832.2

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com