学位论文 > 优秀研究生学位论文题录展示

基于Agent和Ontology的网络安全风险评估的研究

作 者: 黎邓根
导 师: 王保义
学 校: 华北电力大学
专 业: 计算机应用技术
关键词: Agent 本体 风险评估 描述逻辑 OWL 网络脆弱性状态图
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 64次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着信息化建设的不断推进,网络安全问题也不断突显,已经引起了企业的高度重视,越来越多的企业开始进行网络安全风险评估并制订和部署整体安全策略。网络安全风险评估有助于建立网络信息安全保障机制,通过评估可以有效地提高信息的保密性,完整性和可用性,从而降低企业的网络安全风险。本文首先针对传统主机漏洞扫描器信息处理瓶颈的问题,设计并实现了一种脆弱性自动识别的工具——基于Agent的分布式主机漏洞扫描器;接着针对安全漏洞本体的构建问题,提出了一种基于OWL的安全漏洞本体的半自动构建方法,使用OWL作为本体描述语言构建出安全漏洞本体,通过对7个主要的安全漏洞源的漏洞信息提取,验证了该方法自动提取安全漏洞信息的完整性和准确性,并能有效提高安全漏洞本体的构建效率;然后针对目前尚无脆弱性状态图自动生成算法的问题,使用描述逻辑形式化地描述了网络脆弱性状态图知识库,并在此基础上设计并实现了一种基于描述逻辑的网络脆弱性状态图生成算法,为自动化分析网络脆弱性提供了基础,通过对一个小型网络的实验,验证了该方法的有效性和可行性;最后针对网络安全风险量化评估问题,设计了一种综合应用AHP模型和脆弱性状态图的网络安全风险计算方法,利用CVSS作为脆弱性评分的依据,并能发现威胁通过网络连接关系间接利用脆弱性的路径,通过算例验证了该方法的可行性。

全文目录


摘要  5-6
Abstract  6-10
第1章 绪论  10-16
  1.1 选题意义和背景  10-11
  1.2 国内外研究现状  11-14
  1.3 论文的研究内容  14-15
  1.4 论文的组织安排  15-16
第2章 基于 Agent 的分布式主机漏洞扫描系统  16-23
  2.1 基于 Agent 的主机漏洞扫描系统  16
  2.2 基于 Agent 的主机漏洞扫描模型  16-17
  2.3 Agent 设计  17-20
    2.3.1 接口 Agent  17-18
    2.3.2 调度 Agent  18
    2.3.3 通信 Agent  18-19
    2.3.4 扫描 Agent  19-20
    2.3.5 更新 Agent  20
  2.4 关键实现技术  20-22
    2.4.1 JADE  20-21
    2.4.2 基于 JADE 的系统实现架构  21-22
  2.5 本章小结  22-23
第3章 漏洞本体半自动构建的研究  23-35
  3.1 漏洞信息自动抽取技术  23-24
  3.2 安全漏洞本体  24-28
    3.2.1 第0 层本体  24-25
    3.2.2 第1 层本体  25-27
    3.2.3 第2 层本体  27-28
  3.3 安全漏洞信息自动提取  28-31
  3.4 本体组织结构和构建流程  31-32
  3.5 实验结果  32-34
  3.6 本章小结  34-35
第4章 网络脆弱性状态图生成算法  35-49
  4.1 网络脆弱性分析  35
  4.2 网络脆弱性状态图自动生成系统框架  35-37
  4.3 脆弱性状态图的 TBox  37-43
    4.3.1 网络漏洞描述  37-38
    4.3.2 网络主机描述  38-39
    4.3.3 网络主机连接关系描述  39
    4.3.4 网络状态及主机状态描述  39-40
    4.3.5 攻击过程描述  40-41
    4.3.6 脆弱性状态图描述  41
    4.3.7 概念一致性检测  41-43
  4.4 脆弱性状态图的生成与实现  43-45
  4.5 实验结果  45-48
    4.5.1 实验条件  45
    4.5.2 脆弱性状态图的 ABox  45-46
    4.5.3 实验结果  46-48
  4.6 本章小结  48-49
第5章 网络安全风险评估  49-60
  5.1 网络安全风险评估基本概念  49-50
    5.1.1 网络安全风险评估的主要概念  49
    5.1.2 CVSS 评分  49-50
  5.2 风险分析原理  50-51
  5.3 网络安全风险评估  51-54
    5.3.1 风险评估的 AHP 模型  51
    5.3.2 脆弱性状态图在风险评估中的优势  51-52
    5.3.3 资产的识别与评估  52-53
    5.3.4 威胁的识别与评估  53
    5.3.5 脆弱性的识别与评估  53-54
  5.4 基于 AHP 和脆弱性状态图的风险计算方法  54-56
    5.4.1 计算安全事件发生的可能性  54-55
    5.4.2 计算风险值  55-56
  5.5 算例分析  56-58
    5.5.1 算例条件  56
    5.5.2 计算资产的风险值  56-58
  5.6 本章小结  58-60
第6章 结论与展望  60-62
参考文献  62-66
攻读硕士学位期间发表的学术论文及其它成果  66-67
致谢  67-68
详细摘要  68-82

相似论文

  1. 甜菜夜蛾和斜纹夜蛾对氯虫苯甲酰胺的抗性风险评估,S433
  2. 基于移动Agent的分布式网络通信机制的研究,TP393.02
  3. 哲学思想在指导中学数学教学中的作用,G633.6
  4. 外来入侵植物黄顶菊在中国潜在适生区预测及其风险评估,S451
  5. 新疆烟粉虱生物型及B型烟粉虱对吡丙醚抗药性风险评估,S433
  6. 基于本体的语义检索研究,TP391.3
  7. 他方背信对风险决策的影响,B84
  8. 不同人群本体感觉差异性比较及脑机制研究,B845
  9. 卢卡奇《关于社会存在本体论》中的劳动范畴,B515
  10. 基于分布式描述逻辑的本体模块化构建方法研究,TP391.1
  11. 一种基于领域本体的语义Web服务匹配和组合方法,TP393.09
  12. 拉图尔的行动者网络理论研究,N02
  13. 基于跨语言信息检索的企业竞争情报收集系统模型研究,TP391.3
  14. 220kV输电线路除冰机器人机械本体研究,TP242
  15. 西南山区铁路路堑地段风险评估与决策,U213.12
  16. 基于本体的食品投诉文档事件追踪研究,TP391.1
  17. 关系数据库到RDF(S)映射方法的研究,TP311.13
  18. 数字信息资源安全风险评估体系的构建,G353.1
  19. 本体在智能小区中的应用研究,TP391.1
  20. 基于领域本体的海洋环境数据仓库设计,TP311.13
  21. 数据空间中数据资源之间关联关系发现模型研究,TP311.13

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com