学位论文 > 优秀研究生学位论文题录展示

基于应用监控理论的信息系统安全监控和风险评估

作 者: 张威武
导 师: 王东;沈卫建
学 校: 上海交通大学
专 业: 软件工程
关键词: 离散事件动态系统 监控器 安全管理 风险评估
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 42次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在计算机和网络系统中,事件是由各个实体在单独运行或同其他实体交互时产生的,它是系统运行状况的实时记录。ISO 17799:2005中明确地增加了信息安全事件管理这项重要的安全管理手段。但是网络规模的逐渐扩大,网络复杂度的增加,网络攻击手段的多样化,操作系统、应用软件和通信协议具体实现的差异给基于事件的信息安全管理造成了很大的困难。这主要体现在事件众多、关系复杂以及事件格式不统一上。离散事件动态系统指系统状态是由一些存在一定关联的事件驱动的,且仅在一些离散的时间点上变化的一类系统。基于形式语言/自动机模型的离散事件监控理论作为离散事件动态系统理论体系中的一个分支,把现代控制理论的主要概念移植过来,形成了独具特色的理论体系,为离散事件在逻辑层次的研究提供了很好的方法。目前它已经被成功运用于计算机辅助制造、网络通信、数据库管理等方面。本文将离散事件监控理论运用于信息安全的事件管理上,作者给出了信息系统中元事件的定义,提出了信息系统安全监控和风险评估算法,利用一个用户登录的例子来说明算法的具体实现和正确性,作者最后通过对事件监控的流程图分析模式,按照风险评估算法设计了一个基于离散事件的信息系统监控和风险评估模型,并给出了事件监控和风险评估模块的实现情况和测试结果以及结果分析,实现了监控系统。论文以《SOC安全智能管理与控制系统2.0》项目为依托,论文中提出的监控和评估方法主要应用于计算机和网络系统中的安全事件监控和管理上。

全文目录


摘要  3-4
ABSTRACT  4-9
1 绪论  9-13
  1.1 选题的依据和意义  9-10
  1.2 国内外文献资料综述  10-11
  1.3 论文的主要工作  11-12
  1.4 论文的组织  12-13
2 离散事件系统监控理论  13-27
  2.1 相关理论  13-15
    2.1.1 串和语言  13-14
    2.1.2 自动机的数学描述  14-15
  2.2 监控器和反馈控制  15-19
  2.3 可控语言与监控器的存在条件  19-20
  2.4 监控问题  20-23
  2.5 最大可控子语言  23-26
  2.6 小结  26-27
3 事件监控和风险评估  27-39
  3.1 信息系统中事件和流程  27-31
    3.1.1 事件的定义  27-30
    3.1.2 系统流程  30-31
  3.2 信息系统的自动机/形式语言描述  31-33
  3.3 安全监控和风险评估  33-35
    3.3.1 监控器的生成  33-34
    3.3.2 安全监控  34-35
    3.3.3 风险评估  35
  3.4 一个用户登录的实例  35-37
  3.5 小结  37-39
4 事件驱动的安全监控和风险评估系统设计  39-51
  4.1 系统架构  39-40
  4.2 数据处理部件  40-46
    4.2.1 事件采集器 (probe)  40-44
    4.2.2 预处理器 (pre-processor)  44-45
    4.2.3 策略生成器 (policy generator)  45
    4.2.4 安全监控器 (security monitor)  45-46
    4.2.5 风险评估器 (risk assessor)  46
  4.3 数据存储部件  46-47
    4.3.1 系统信息模块 (system information)  46-47
    4.3.2 系统约束存储模块 (system restriction)  47
    4.3.3 事件存储模块 (event store)  47
  4.4 人机交互部件  47-48
    4.4.1 系统设置模块 (system setting)  47
    4.4.2 安全事件、异常事件序列和评估结果显示模块 (results displayer)  47-48
  4.5 系统各个模块间的交互  48-49
  4.6 小结  49-51
5 系统的部分实现和测试结果  51-59
  5.1 数据结构的设计  51-52
    5.1.1 元事件  51-52
    5.1.2 系统流程、系统约束和监控器  52
  5.2 监控和风险评估模块的仿真实现  52-54
    5.2.1 XPTCT 仿真软件  52-53
    5.2.2 事件监控和风险评估模块的实现  53-54
  5.3 测试用例的设计  54-56
    5.3.1 测试用例一  55
    5.3.2 测试用例二  55-56
  5.4 测试结果分析  56-58
  5.5 小结  58-59
6 总结与展望  59-61
  6.1 论文工作总结  59-60
  6.2 进一步工作展望  60-61
参考文献  61-65
致谢  65-66
作者攻读学位期间发表的论文  66-67
上海交通大学硕士学位论文答辫决议书  67-69

相似论文

  1. 基于PDCA的R施工项目安全管理研究,TU714
  2. 甜菜夜蛾和斜纹夜蛾对氯虫苯甲酰胺的抗性风险评估,S433
  3. 外来入侵植物黄顶菊在中国潜在适生区预测及其风险评估,S451
  4. 新疆烟粉虱生物型及B型烟粉虱对吡丙醚抗药性风险评估,S433
  5. A公司项目安全管理的研究,TU714
  6. HS公司安全管理质量问题与对策研究,F426.21
  7. 他方背信对风险决策的影响,B84
  8. 我国涉密电子政务网信息安全建设对策的研究,D630
  9. 典型石油开采区生态风险评估与预警管理系统研究与构建,X826
  10. 土壤污染场地调查与评估信息系统研究,X825
  11. 忻州挠羊赛事风险管理研究,G852.9
  12. 大学生野外生存训练风险管理理论与实证研究,G807.4
  13. 海洋石油平台建造阶段作业风险管理研究,F426.22
  14. Y食品企业多体系管理的研究,F426.82
  15. 冀中能源股份公司矿井安全风险预控管理体系的研究,X936
  16. 煤矿班组安全自主管理研究与应用,X936
  17. 基于管理行为控制的煤矿全面安全管理体系研究,X936
  18. 科技型企业并购的文化风险评估研究,F276.44;F224
  19. 矿山竖井提升系统安全风险评估研究,TD53
  20. FPSO在石油卸载过程中的风险评估,U698
  21. 数字信息资源安全风险评估体系的构建,G353.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com