基于插件的网络安全风险评估技术的研究与设计

来源 :广东工业大学 | 被引量 : 1次 | 上传用户:jiajiayou123123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的发展,网络系统在工业、商业、政府和国防部门得到广泛应用,社会对计算机网络的依赖程度也越来越大。网络安全问题关系着社会的稳定和经济的发展。在不断的网络安全研究中,安全专家也深刻认识到:传统的网络安全评估技术已无法满足当前的安全需求,面对复杂的网络环境,任何单一的安全措施都不可能提供全方位的安全。当前,国内外对于网络安全风险评估方面的研究处于相互独立的状态,没有一个统一的安全量化标准和算法,都在各自摸索。无法全面提升安全评估技术水平。本论文首先对网络安全风险评估方法及流程作了深入的研究,构建了基于模糊矩阵的网络安全风险评估模型,依据新的模型,可以更快速、全面地进行网络安全风险评估,综合考虑其他风险要素,进行安全风险量化,得出更具针对性、更准确地评估结果。其次,分析比较了网络安全漏洞扫描技术的两种方法,并对插件技术和当前主流的网络资源监测技术作了分析。接着,设计和实现了一个易于扩展的网络安全风险评估系统,设计了信息库、插件库、安全策略库,依据漏洞的威胁相关性将漏洞进行重新分类,并在此基础上开发漏洞分类扫描插件,建立了插件库,根据实际的安全需求进行针对性漏洞扫描。提出了根据漏洞攻击复杂度、漏洞危害度、漏洞时效性、漏洞修复难易度四个指标的漏洞风险计算模型,确定漏洞风险级别,为整个网络安全风险评估提供参考。基于插件的网络安全风险评估系统的功能模块包括:资产识别模块、威胁识别模块、漏洞分类扫描模块、脆弱性识别模块、风险评估模块、评估报告模块、安全策略模块、用户管理模块。最后,对基于插件的网络安全风险评估系统进行测试,并对评估结果进行了分析比较。本论文的创新之处:1、设计了基于模糊矩阵综合分析法的网络安全风险评估模型,用矩阵计算风险值,得出更客观的评估结果。依据评估结果提出安全解决方案,保障网络安全。2、根据漏洞的威胁相关性,重新对漏洞进行分类,并根据漏洞的攻击复杂度、危害度、时效性、修复难易度,定义了漏洞风险评估模型,更准确地计算漏洞风险值,为网络安全风险评估提供依据。3、设计并实现了基于插件的网络安全风险评估系统,开发了插件库,提供更具针对性的漏洞分类功能,为网络安全风险评估节约更多的时间,从而提供快速、准确的风险评估服务。
其他文献
IB方法是一种基于信息论的数据分析方法,其将数据模式分析视为一个数据压缩的过程。若给定源变量与相关变量的联合概率分布,IB方法在对源变量进行压缩的同时,可使得压缩变量
随着数据采集和处理技术的发展,不确定性数据逐渐受到关注。在许多实际应用中,由于复杂的外界因素影响,造成所采集数据的随机性、不完整性和不确定性,但其能更真实地反映现实
稀疏继承图(Sparse-Hereditary Graphs)是一种重要的图类,包含了诸如d-degenerate图,荫度有界图(Graphs with BondedAriboricity),度有界图(Bounded-Degree Graphs),亏格有界图(G
计算机网络技术的迅速发展极大地改变了人们的生活,网络资源的共享越来越广泛。与此同时,计算机系统的安全管理难度增加,计算机网络安全就显得尤为重要。网络攻击者的手段和
随着网络的广泛应用,网络信息价值不断提高以及计算机网络攻击工具和技术的不断完善,计算机网络系统时时刻刻都面临着攻击的威胁,因此网络安全研究领域受到广泛关注,越来越多
随着网络技术的飞速发展,依托多播传输数据的应用越来越多,同时对多播的研究也越来越多。多播具有节约带宽、减轻服务器和网络负载的特点,因此越来越多地被广泛使用。但在使
作为数控装备核心的数控系统所具有的插补功能以及插补算法的性能优劣,是评价CNC控制系统性能的重要指标。传统的数控系统,绝大多数仅支持直线、圆弧或抛物线插补功能,不能直
信息技术高速发展的今天,人们越来越重视信息的安全。在一些政府部门,网络分为涉密网和非涉密网。涉密网严格和互联网进行物理隔离。而非涉密网并不强制物理隔离。由于和互联
随着医学成像技术与计算机技术的发展,数字影像已广泛应用于临床诊断,由于数据量大,存储及网络传输时往往要求进行压缩。医学影像压缩不仅要求效率高,同时要求其重建图像的率
随着计算机通信技术和互联网技术的飞速发展,多媒体信息被人们广泛应用。正因为如此,信息安全问题凸显,特别是数字产品的版权保护问题更为重要。混沌密码学是解决多媒体安全