学位论文 > 优秀研究生学位论文题录展示
基于粗糙集的网络安全评估模型研究与实现
作 者: 李旭光
导 师: 李晓峰;王太军
学 校: 电子科技大学
专 业: 软件工程
关键词: 网络安全评估 风险评估模型 粗糙集 属性约简 连续属性离散化
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 111次
引 用: 0次
阅 读: 论文下载
内容摘要
信息科技的迅速发展,Internet已成为全球重要的信息传播工具。然而,自Internet问世以来,资源共享和信息安全就成为一对不可调和的矛盾体。随着计算机网络资源更多更广地共享,信息安全问题就日益突出起来。因此,传统的被动防护已不能适应当前的安全形势,主动性网络安全评估理论应运而生。较好的网络安全评估能辅助网络管理人员全面、准确地掌握网络安全水平,对于保障网络的正常运行具有重要意义。本文针对某单位项目中大型网络安全评估需求,研究并构建了基于粗糙集的网络安全评估模型,并利用该模型进行了网络安全评估系统的设计和实验。首先分析了国内外网络安全评估现状,对四种常见的网络安全评估方法和主要的信息安全评估标准进行了研究和总结;针对当前大多数网络安全评估系统难于从整体上把握网络安全状况,研究了网络安全评估问题的粗糙集描述,给出了模糊属性决策表的约简方法,提出了一种基于粗糙集理论挖掘网络海量数据中隐含规则的算法,利用得到的安全评估规则构建基于粗糙集的网络安全评估模型。在此基础上,针对某单位网络安全评估的具体要求分析了评估指标和评估流程,将该模型应用于本单位大型计算机网络,完成了网络安全评估系统的设计和实现。实验表明,该模型可以有效地削减冗余属性,同时能够根据给定的数据客观地确定属性的重要度,从而能够客观、准确、全面地反映网络安全态势,对于网络安全管理部门进行持续的网络安全评估工作具有较好的现实价值和较强的可操作性。
|
全文目录
摘要 4-5 ABSTRACT 5-10 第一章 绪论 10-14 1.1 课题背景与意义 10-11 1.2 国内外研究现状 11-12 1.3 课题的主要研究内容 12-13 1.4 论文的组织结构 13-14 第二章 网络安全评估概述 14-22 2.1 网络安全评估的基本概念 14-15 2.1.1 网络安全评估的定义 14-15 2.1.2 网络安全评估的对象 15 2.2 网络安全评估的方法 15-19 2.2.1 定性的评估方法 16 2.2.2 定量的评估方法 16-18 2.2.3 综合的评估方法 18 2.2.4 基于模型的评估方法 18 2.2.5 几种网络安全评估方法的比较 18-19 2.3 主要的信息安全评估标准 19-21 2.3.1 当前世界信息安全管理标准 19 2.3.2 国内风险评估主要规范 19-20 2.3.3 信息技术安全评价的通用标准 20 2.3.4 信息安全管理的标准 20-21 2.4 本章小结 21-22 第三章 基于粗糙集的网络安全评估模型的建立 22-37 3.1 粗糙集的基本原理 22-27 3.1.1 粗糙集基本概念 22-24 3.1.2 决策表的属性约简 24-26 3.1.3 连续属性离散化 26-27 3.2 网络安全评估的粗糙集描述 27-28 3.3 网络安全评估的数据预处理 28-31 3.3.1 采集评估数据集样本 28-29 3.3.2 决策表属性离散化 29-31 3.4 决策表的知识约简 31-34 3.5 模型的构建 34-36 3.6 本章小结 36-37 第四章 某单位网络安全评估系统分析及设计 37-55 4.1 某单位网络安全评估目标 37-38 4.2 网络安全的评估指标分析 38-40 4.2.1 资产指标 38 4.2.2 脆弱性指标 38-39 4.2.3 威胁指标 39-40 4.3 网络安全评估流程分析 40-42 4.3.1 网络安全评估的四个阶段 40-41 4.3.2 网络安全评估的八个过程 41-42 4.4 网络安全评估系统总体设计 42-45 4.4.1 网络结构 42-43 4.4.2 软件体系结构设计 43-44 4.4.3 系统功能模块设计 44-45 4.5 各功能模块设计 45-54 4.5.1 系统维护模块 45-46 4.5.2 权限管理模块 46 4.5.3 资产识别模块 46-47 4.5.4 脆弱性识别模块 47-48 4.5.5 安全策略识别模块 48 4.5.6 威胁识别模块 48-49 4.5.7 风险分析模块 49-51 4.5.8 风险控制模块 51-52 4.5.9 模型方案管理模块 52-54 4.6 本章小结 54-55 第五章 某单位网络安全评估系统实现及测试 55-74 5.1 系统各功能模块实现 55-72 5.1.1 系统维护模块实现 55-56 5.1.2 权限管理模块 56-59 5.1.3 资产识别模块实现 59-63 5.1.4 脆弱性识别模块的实现 63-64 5.1.5 安全策略识别模块实现 64-65 5.1.6 威胁识别模块实现 65-68 5.1.7 风险评估模块实现 68-70 5.1.8 风险控制模块实现 70-71 5.1.9 模型方案管理模块实现 71-72 5.2 实验测试内容 72-73 5.3 实验测试结果 73 5.4 本章小结 73-74 第六章 总结与展望 74-76 6.1 总结 74 6.2 展望 74-76 致谢 76-77 参考文献 77-79
|
相似论文
- 基于支持向量机的故障诊断方法研究,TP18
- 基于连锁图的QTL综合分析方法研究,S562
- 基于遗传算法和粗糙集的聚类算法研究,TP18
- 基于粗糙集的城市区域交通绿时控制系统研究,TP18
- 粗糙集的增量式属性约简研究,TP18
- 知识粒度的计算及其在属性约简中的应用研究,TP18
- 科技型企业并购的文化风险评估研究,F276.44;F224
- 基于粗糙集和模糊SVM的车牌识别技术研究,TP391.41
- 粗糙集理论和Flex技术在中长期径流预报中的应用,P338
- 服装质量预测系统的软件设计与实现,TP311.52
- 水质时序数据处理及预警系统数据库构建技术研究,TP274
- 基于粗糙集理论的决策树分类算法与应用研究,TP18
- 基于综合效应的粗糙规划模型,O221
- 基于核心示例集的属性约简方法研究,O159
- 面向钢铁混合加工作业的资源分配方法研究,F426.31
- 网络攻击效能评估若干关键技术研究,TP393.08
- 某铁路沿线黄土工程特性与黄土边坡稳定性研究,U212.22
- 粗糙集与模糊粗糙集属性约简算法研究,TP18
- 基于粗糙集属性约简和加权SVM的入侵检测方法研究,TP393.08
- 基于粗糙集-神经网络技术的客户价值分类研究,F224
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|