逻辑渗透图论文-钱猛,毛捍东,姚莉,张维明

逻辑渗透图论文-钱猛,毛捍东,姚莉,张维明

导读:本文包含了逻辑渗透图论文开题报告文献综述及选题提纲参考文献,主要关键词:安全分析,逻辑渗透图,逻辑推理,网络渗透

逻辑渗透图论文文献综述

钱猛,毛捍东,姚莉,张维明[1](2009)在《基于逻辑渗透图的网络安全分析模型》一文中研究指出基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看出,LEG-NSAM的形式化描述和推理机制有助于更加准确、清晰地评估安全风险。采用LEG及其简化算法能够对大规模网络进行有效安全分析。(本文来源于《计算机工程》期刊2009年09期)

毛捍东[2](2008)在《基于逻辑渗透图模型的网络安全风险评估方法研究》一文中研究指出随着Internet的日渐普及和全球信息化的不断推进,网络系统已经成为组织赖以生存的重要战略资源。与组织业务相关的网络系统一旦到破坏,不仅组织的信息资产会受损害,而且会破坏组织的公众形象,甚至造成战略性竞争优势的丧失。网络安全风险评估能够识别和度量网络系统所面临的安全风险,并进一步指导网络系统的安全建设和安全改进。因此,对网络系统开展网络安全风险评估显得十分必要。现有的网络安全风险评估方法存在一些问题:评估对象与组织的关信息资产相割裂;采用“黑盒”式的风险识别方法,缺乏对风险形成过程的分析与描述;孤立地进行脆弱性分析;安全风险建模方法的自动化程度不高且难以适应大规模网络;量化评估粒度较粗,评估结果难以直接支持科学的安全改进等。本文针对上述问题进行了深入研究,并提出了一种基于逻辑渗透图模型的网络安全风险评估新方法LEG-NSRA。本文的主要工作和创新之处体现为以下几个方面:(1)提出了一种基于逻辑渗透图模型的网络安全风险评估方法LEG-NSRA通过对基本思想、概念框架、评估周期以及评估过程四个方面的描述,建立了LEG-NSRA方法的整体框架。LEG-NSRA方法以逻辑渗透图模型LEG为核心,该模型能够模拟威胁主体的行为特征,刻画网络安全风险的形成过程,并支持对安全风险发生的概率等特征量的定量计算,同时为科学的安全改进活动提供辅助决策信息。LEG-NSRA方法具有面向组织关信息资产进行评估,支持脆弱性之间的自动化关联分析,采用“白盒”式的风险识别方法,基于安全风险形成的动态过程计算安全风险概率,采用基于模型的安全措施优化和假定评估方法等优点。(2)构建了计算机脆弱性本体CVO从建立网络安全风险评估工程中的知识基础设施、获取知识优势出发,借鉴本体工程中的基本思想,构建了计算机脆弱性本体CVO。CVO采用本体语言进行描述,从脆弱性概要、脆弱性前提集和后果集叁个方面出发建立了计算机脆弱性本体的语法规范,从而可以揭示脆弱性更深层次的性质,并支持脆弱性之间的关联分析。CVO为脆弱性识别提供了参考信息,也为风险过程建模提供知识支持。同时,CVO具备知识共享的能力,除了应用于风险评估领域外,还可以应用于入侵检测、病毒防御、网络安全建模等领域。(3)提出了一种基于逻辑推理的网络安全风险过程建模方法LR-NSRPM针对目前网络安全风险评估中“黑盒”式风险识别方法、风险建模自动化程度不高以及无法适应中大规模网络系统等问题,在逻辑渗透图模型的基础上通过对若干种网络渗透行为的分析,提出了一种基于逻辑推理的网络安全风险过程建模方法LR-NSRPM。该方法采用逻辑语言描述网络系统参数,使用Prolog逻辑推理引来构造逻辑渗透图模型,能够准确地对网络安全风险进行识别、分析和评估。针对大规模网络环境,提出了基于原子渗透语义相似性的渗透图简化算法LEGSA。通过理论分析和实验对比可以看出,LR-NSRPM方法有助于更加准确、清晰地建模网络安全风险,同时能够适用于大规模的网络环境。(4)提出了一种基于MDP的安全风险概率计算模型PLEG-MDP计算网络安全风险发生的概率是量化评估的核心工作。本文提出了一种基于MDP的风险概率计算模型PLEG-MDP,首先通过引入原子渗透执行概率矩阵和转移概率矩阵,将LEG转换为概率逻辑渗透图PLEG,然后将PLEG解释为MDP,进而求解MDP问题的价值函数和最优策略,其分别对应着目标网络的最大风险概率和风险路径。为了指导评估者正确获取并修正主观和缺失的概率数据,该模型引入敏感度和可信度的概念和计算方法,通过不断地进行数据采集和评估反馈,使得基础概率数据逐步精化,评估结果的可信度不断提高。(5)提出了一种基于逻辑渗透图模型的安全措施优化和假定评估方法为了使评估结果更加有效地支持安全措施的改进,本文提出了一种基于逻辑渗透图模型的安全措施优化和假定评估的方法。该方法通过求解MCSE问题来计算目标网络中的最小关键渗透集合;通过求解MCCSM问题来寻找解决目标网络安全风险的最小成本关键措施集合;通过假定评估事先预测安全改进所能带来的效益和可能存在的残留风险,使得安全决策者能够及时对安全方案进行调整和优化。(6)设计和实现了基于LEG-NSRA方法的网络安全风险评估辅助系统RAIS,并以军队某科研所为例,应用LEG-NSRA方法并借助辅助系统RAIS进行安全风险评估,从而进一步验证了LEG-NSRA的可行性和有效性。(本文来源于《国防科学技术大学》期刊2008-05-01)

逻辑渗透图论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着Internet的日渐普及和全球信息化的不断推进,网络系统已经成为组织赖以生存的重要战略资源。与组织业务相关的网络系统一旦到破坏,不仅组织的信息资产会受损害,而且会破坏组织的公众形象,甚至造成战略性竞争优势的丧失。网络安全风险评估能够识别和度量网络系统所面临的安全风险,并进一步指导网络系统的安全建设和安全改进。因此,对网络系统开展网络安全风险评估显得十分必要。现有的网络安全风险评估方法存在一些问题:评估对象与组织的关信息资产相割裂;采用“黑盒”式的风险识别方法,缺乏对风险形成过程的分析与描述;孤立地进行脆弱性分析;安全风险建模方法的自动化程度不高且难以适应大规模网络;量化评估粒度较粗,评估结果难以直接支持科学的安全改进等。本文针对上述问题进行了深入研究,并提出了一种基于逻辑渗透图模型的网络安全风险评估新方法LEG-NSRA。本文的主要工作和创新之处体现为以下几个方面:(1)提出了一种基于逻辑渗透图模型的网络安全风险评估方法LEG-NSRA通过对基本思想、概念框架、评估周期以及评估过程四个方面的描述,建立了LEG-NSRA方法的整体框架。LEG-NSRA方法以逻辑渗透图模型LEG为核心,该模型能够模拟威胁主体的行为特征,刻画网络安全风险的形成过程,并支持对安全风险发生的概率等特征量的定量计算,同时为科学的安全改进活动提供辅助决策信息。LEG-NSRA方法具有面向组织关信息资产进行评估,支持脆弱性之间的自动化关联分析,采用“白盒”式的风险识别方法,基于安全风险形成的动态过程计算安全风险概率,采用基于模型的安全措施优化和假定评估方法等优点。(2)构建了计算机脆弱性本体CVO从建立网络安全风险评估工程中的知识基础设施、获取知识优势出发,借鉴本体工程中的基本思想,构建了计算机脆弱性本体CVO。CVO采用本体语言进行描述,从脆弱性概要、脆弱性前提集和后果集叁个方面出发建立了计算机脆弱性本体的语法规范,从而可以揭示脆弱性更深层次的性质,并支持脆弱性之间的关联分析。CVO为脆弱性识别提供了参考信息,也为风险过程建模提供知识支持。同时,CVO具备知识共享的能力,除了应用于风险评估领域外,还可以应用于入侵检测、病毒防御、网络安全建模等领域。(3)提出了一种基于逻辑推理的网络安全风险过程建模方法LR-NSRPM针对目前网络安全风险评估中“黑盒”式风险识别方法、风险建模自动化程度不高以及无法适应中大规模网络系统等问题,在逻辑渗透图模型的基础上通过对若干种网络渗透行为的分析,提出了一种基于逻辑推理的网络安全风险过程建模方法LR-NSRPM。该方法采用逻辑语言描述网络系统参数,使用Prolog逻辑推理引来构造逻辑渗透图模型,能够准确地对网络安全风险进行识别、分析和评估。针对大规模网络环境,提出了基于原子渗透语义相似性的渗透图简化算法LEGSA。通过理论分析和实验对比可以看出,LR-NSRPM方法有助于更加准确、清晰地建模网络安全风险,同时能够适用于大规模的网络环境。(4)提出了一种基于MDP的安全风险概率计算模型PLEG-MDP计算网络安全风险发生的概率是量化评估的核心工作。本文提出了一种基于MDP的风险概率计算模型PLEG-MDP,首先通过引入原子渗透执行概率矩阵和转移概率矩阵,将LEG转换为概率逻辑渗透图PLEG,然后将PLEG解释为MDP,进而求解MDP问题的价值函数和最优策略,其分别对应着目标网络的最大风险概率和风险路径。为了指导评估者正确获取并修正主观和缺失的概率数据,该模型引入敏感度和可信度的概念和计算方法,通过不断地进行数据采集和评估反馈,使得基础概率数据逐步精化,评估结果的可信度不断提高。(5)提出了一种基于逻辑渗透图模型的安全措施优化和假定评估方法为了使评估结果更加有效地支持安全措施的改进,本文提出了一种基于逻辑渗透图模型的安全措施优化和假定评估的方法。该方法通过求解MCSE问题来计算目标网络中的最小关键渗透集合;通过求解MCCSM问题来寻找解决目标网络安全风险的最小成本关键措施集合;通过假定评估事先预测安全改进所能带来的效益和可能存在的残留风险,使得安全决策者能够及时对安全方案进行调整和优化。(6)设计和实现了基于LEG-NSRA方法的网络安全风险评估辅助系统RAIS,并以军队某科研所为例,应用LEG-NSRA方法并借助辅助系统RAIS进行安全风险评估,从而进一步验证了LEG-NSRA的可行性和有效性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

逻辑渗透图论文参考文献

[1].钱猛,毛捍东,姚莉,张维明.基于逻辑渗透图的网络安全分析模型[J].计算机工程.2009

[2].毛捍东.基于逻辑渗透图模型的网络安全风险评估方法研究[D].国防科学技术大学.2008

标签:;  ;  ;  ;  

逻辑渗透图论文-钱猛,毛捍东,姚莉,张维明
下载Doc文档

猜你喜欢