基于攻击图的网络安全分析方法的.研究

基于攻击图的网络安全分析方法的.研究

ID:31978100

大小:312.28 KB

页数:58页

时间:2019-01-30

基于攻击图的网络安全分析方法的.研究_第1页
基于攻击图的网络安全分析方法的.研究_第2页
基于攻击图的网络安全分析方法的.研究_第3页
基于攻击图的网络安全分析方法的.研究_第4页
基于攻击图的网络安全分析方法的.研究_第5页
资源描述:

《基于攻击图的网络安全分析方法的.研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、上海交通大学硕士学位论文ABSTRACTthisarticleproposedanetworksecurityanalysissystemprototypebasedonattackgraph,andproducefivemainmoduleswhichisgiventhemoredetails,suchasdatastructure,tables,andthencomparethesetechnologymethodsortools,atlast,analysisthestrategyofsecurityevaluationandgivethebasicframeworkonhowtorea

2、lizesystem.Inconclusion,thisarticleproposedsomedeficiencyaimedattheprototypesystemaswellasthecontentaboutresearch,andhasintroducedthedirectionwhichneedstobeimproved.Keywords:networksecurity,attackgraph,securityanalysis,vulnerability第IV页上海交通大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明

3、引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:崔建清日期:2008年1月15日上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在_____年解密后适用本授权书。本学位论文属于不保密√。(

4、请在以上方框内打“√”)学位论文作者签名:崔建清指导教师签名:陆松年日期:2008年1月15日日期:2008年1月15日上海交通大学硕士学位论文第一章绪论第一章绪论1.1课题研究背景与意义随着互联网在全世界的普及和网络技术的广泛应用,人们发现随之而来的除了电子商务、网络办公自动化等等好处以外,还有越来越多的信息安全隐患,甚至防不胜防。这些安全隐患轻则使个人用户的机密信息被任意删改窃取,重则致使整个网络瘫痪或网络服务长时间不可用,已经严重影响到经济的发展和社会的和谐,使包括Yahoo在内的一些大型门户网站遭受了历史性的打击,也极大地影响到全球范围内的客户方便的上网。根据有关方面的统计,目前的网络

5、攻击呈现出以下几大趋势:(1)攻击技术手段在快速改变攻击工具更加成熟,攻击工具已经发展到可以通过升级或更换工具的一部分迅速改变自身,进而发动迅速变化的攻击,且在每一次攻击中会运用多种不同形态的攻击工具;技术交流不断,网络攻击已经从个人独自思考到有组织的技术交流、培训的改变。(2)安全漏洞被利用的速度越来越快新发现的各种系统与网络安全漏洞每年都要增加一倍,每年都会发现安全漏洞的新类型,网络管理员需要不断用最新的软件补丁修补这些漏洞。黑客经常能够抢在厂商修补这些漏洞前发现这些漏洞并发起攻击。(3)有组织的攻击越来越多(4)攻击的目的和目标在改变从早期的以个人表现的无目的的攻击向有意识有目的的攻击转

6、变,从早期的以军事敌对为目标向民用目标转变,民用计算机受到越来越多的攻击,公司甚至个人的电脑都成为了攻击目标。(5)攻击行为越来越来越隐蔽(6)攻击者的数量不断增加,破坏效果越来越大由于用户越来越多地依赖计算机网络提供各种服务,完成日常业务,黑客攻击网第1页上海交通大学硕士学位论文第一章绪论络基础设施造成的破坏影响越来越大。因此,对于这些黑客攻击、蠕虫病毒以及分布式拒绝服务(DDoS)等日益严重的安全威胁,网络专家们开始深入思考网络的安全性,并试图采取一些必要的措施来弥补网络安全缺陷,通过一些基本的防范,如防火墙、入侵检测等,来有效地保障网络的安全。一些国内外的专家们提出了各种有效的方案,包括

7、各种安全评估、风险管理、安全模型等,逐渐地改善了国内外信息安全的研究气氛,网络安全再次得到广泛的关注。在这些有效的方案中,一种基于图论的模型,加之必要的辅助手段形成的攻击图模型越来越得到重视。它是通过对于系统整体的安全性以及网络的整体判断,综合各种其他检测手段,给出一个比较令人满意的解决方案。与此同时,国内外的安全产商也不断开发出各种新型的安全产品,研究出许多有效的解决方案,为网络运营商们提供必要

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。