学位论文 > 优秀研究生学位论文题录展示

基于资产识别和攻击效果的网络攻击分类研究

作 者: 陆丞
导 师: 傅鹂
学 校: 重庆大学
专 业: 计算机软件与理论
关键词: 网络攻击分类 资产识别 攻击效果的客观评价 九级分制标度法
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 99次
引 用: 0次
阅 读: 论文下载
 

内容摘要


目前,网络攻击的定量评估以及网络攻击毁伤效果评估是学术界研究的热点问题。2008年,美国国防高级研究计划署(DARPA)发布了“美国国家网络靶场计划”,计划的主要目标之一就是可以对网络攻击进行定性和定量的评估;次年,美国国家科学院的报告《关于美国获取并使用网络攻击能力的技术、政策、法律与道德问题》中指出对网络攻击毁伤效果的评估是当前对网络攻击进行研究的重点和难点。同年美国国防部所属的信息保障技术分析中心发布了报告《度量网际安全和信息保障》,里面也明确指出有必要建立一套测评体系,用于实时、精确的测量与评估网络攻击效果。现实世界攻击的毁伤效果是非常容易评估的,而网际空间是一个虚拟空间,由于网络攻击行为具有隐藏性、匿名性、抗抵赖性等特性,使得网际空间的攻击及其毁伤效果难以定量评估。本文研究了这样一种网络攻击分类的方法,根据网络攻击目标的重要性和网络攻击的直接效果的严重性,从一定程度上来量化网络攻击的毁伤效果,即攻击程度,最后利用其来刻画不同的网络攻击类型。本文的主要工作包括:一、网络攻击目标识别。借鉴国家信息安全方面的相关标准和规范,利用信息安全测评与等级保护的思想,基于资产识别方法对攻击目标进行识别,确认攻击目标的重要性程度;二、网络攻击效果的客观性评价。将网络攻击的直接效果划分为服务利用、拒绝服务、系统错误、信息欺骗和信息篡改五类,然后针对每一种攻击目标,使用Delphi方法的过程,其间引入九级分制标度法来构建判断矩阵,以此来客观的评价攻击效果的严重性程度。三、网络攻击类型划分。将攻击目标重要性赋值和攻击效果严重性赋值建立二元函数关系,计算最终的攻击程度值,并借鉴等级保护分级的方式对网络攻击进行分类;四、应用案例系统的研发。本文的研究成果应用到了一个实际项目“网络战培训与评估系统”(简称CATS系统,软件著作权编号:0219604,软件产品登记证书编号:渝DGY-2010-0104),提出了CATS系统的分析、设计与实现过程,着重阐述了网络攻击分类方法在系统中的设计、实现与验证过程,证明了本文研究的网络攻击分类方法的正确性和实用性,进一步突显了其研究意义与价值。

全文目录


中文摘要  3-4
英文摘要  4-8
1 绪论  8-14
  1.1 背景和意义  8-9
  1.2 国内外研究现状  9-11
  1.3 论文的主要工作  11-12
  1.4 论文的组织结构  12-14
2 相关背景知识介绍  14-25
  2.1 资产识别  14-19
    2.1.1 资产分类  14-17
    2.1.2 资产赋值  17-19
  2.2 网络信息安全的需求  19-20
  2.3 网络攻击的毁伤效果  20-22
    2.3.1 直接效果  20-21
    2.3.2 间接效果  21-22
  2.4 网络攻击的情报信息收集  22-23
  2.5 网络攻击分类简介  23-24
  2.6 小结  24-25
3 基于资产识别和攻击效果的网络攻击分类  25-38
  3.1 攻击目标识别  25-26
  3.2 攻击效果提取  26-28
  3.3 攻击效果的客观性评价  28-33
  3.4 划分网络攻击类型  33-35
  3.5 攻击分类示例  35-36
  3.6 小结  36-38
4 应用案例系统 CATS 的分析设计  38-49
  4.1 系统概述  38-39
  4.2 系统分析  39-40
    4.2.1 系统用例图  39
    4.2.2 功能需求分析  39-40
  4.3 系统设计  40-44
    4.3.1 功能设计  40-42
    4.3.2 数据库设计  42-44
  4.4 网络攻击分类方法在CATS 中的运用流程设计  44-48
    4.4.1 网络攻击分类方法在CATS 中运用的意义  44
    4.4.2 网络攻击分类方法流程的设计  44-48
  4.5 小结  48-49
5 CATS 的实现与网络攻击分类功能验证  49-61
  5.1 系统代码结构及主体风格  49-51
  5.2 网络攻击分类功能验证概述  51
  5.3 网络攻击分类功能验证环境说明  51-52
  5.4 网络攻击分类功能的实现及验证过程  52-60
  5.5 小结  60-61
6 总结和未来的工作  61-63
  6.1 总结  61
  6.2 未来的工作  61-63
致谢  63-64
参考文献  64-67
附录  67
  A. 作者在攻读硕士学位期间发表的论文目录  67
  B. 作者在攻读硕士学位期间参与的科研项目目录  67

相似论文

  1. 基于改进K最近邻分类的IT资产管理系统开发,TP315
  2. 信息系统资产识别及风险分析方法研究,F49
  3. 网络攻击分类及网络攻击系统模型研究,TP393.08
  4. Windows环境下的网络攻击与检测,TP393.08
  5. 新型网络攻击实验平台关键技术的研究与实现,TP393.08
  6. 网络流量清洗系统的设计与实现,TP393.08
  7. 基于动态语境实现主动式WEB访问控制,TP393.08
  8. 一种高安全的Web应用访问控制模型的研究,TP393.08
  9. 基于社会网络和声誉信任机制的多Agent系统信任模型,TP393.08
  10. 基于云存储的电子病历系统及访问控制策略研究,TP393.08
  11. 面向跨域信息交换的访问控制策略可视化分析,TP393.08
  12. 防火墙策略冲突检测及可视化,TP393.08
  13. SSL协议应用于网络会议系统中的改进与研究,TP393.08
  14. 云计算下信任评估技术的研究,TP393.08
  15. 基于数据挖掘的入侵检测技术的研究,TP393.08
  16. 基于规则的访问控制模型研究与应用,TP393.08
  17. 网络隐蔽信道检测技术的研究,TP393.08
  18. IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
  19. PKI技术在军队公文流转系统中的应用及实现,TP393.08
  20. @Trust:基于反馈仲裁的结构化P2P网络信任模型,TP393.08
  21. 传感数据起源隐私保护技术的研究与应用,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com