基于策略树的网络安全主动防御模型研究

被引量 : 30次 | 上传用户:z284769
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
安全需求正经历着从信息安全到信息保障的转变。传统的被动防护已不能适应当前的安全形势,纵深防御和主动防御应势而生。纵深防御策略意在提高信息系统的抗打击能力和可生存能力,使得攻击者在突破一层防御之后,无法破坏整个信息基础设施。主动防御集成了纵深防御策略,与传统防御相比,具有明显的主动性特征:主动预测入侵趋势、主动获取攻击信息、动态评估入侵威胁并响应。 这体现了网络安全的攻防对抗本质。但是,由于缺乏系统的理论指导,使得信息系统的主动防御变得困难。本论文从理论和实施两方面,对主动防御模型和技术进行研究和实践。内容主要涉及基于策略树的主动防御模型、大规模入侵检测方法、协同攻击的威胁评估方法、网络安全预警方法、主动/被动安全响应技术、主动防御模型的安全应用。研究工作取得了如下创新性成果:提出基于策略树的主动防御形式化模型:运用Z语言定义了策略树结构、属性和操作。分析策略树完备性、正确性和一致性问题,提出安全策略的完备性构造方法、正确性验证抽象说明和一致性自动检查方法。该形式化模型为网络安全主动防御提供理论和方法论支撑。用该模型描述安全防御系统,能够检测已知攻击和大规模入侵,预测未知攻击和安全趋势,依据威胁评估有的放矢的响应。提出一种大规模入侵的检测方法:在传统入侵检测的基础上,提出了方法。该方法能表征入侵事件的网络分布、请求服务类型分布、攻击类型分布等时空分布特征,这使入侵报警更为简洁有效。提出了协同入侵的威胁评估方法,该方法通过计算初始威胁值、攻击源分布、攻击频次、攻击目标的重要程度等因素,来评估攻击威胁度,作为入侵响应的依据。提出一种网络安全预警方案:包括中长期安全趋势预测和短期安全趋势预测。前者依据特定攻击发生的历史规律,预测网络攻击的未来发生次数,同时分析了时间粒度对预测结果的影响,以及算法对周期性攻击和非周期性攻击的预测效果;后者通过建立正常流量测度指标,对新型攻击的发生进行预测。提出一种强弱分级的入侵响应技术体系:研究了主要的安全响应技术,包括:攻击源回溯技术、攻击阻断方法、攻击吸收与转移技术、蜜罐技<WP=6>术、主机僚机技术。该安全响应技术体系为设计高效的入侵响应系统奠定了基础。建立基于主动防御模型的应用系统:建立了网络安全主动防御系统、大规模战略预警与监管系统的应用示例。提出主动防御能力评估的方法,设计网络对抗环境下的自动攻击系统。
其他文献
会计作为一个对外报告、对内管理的信息系统,真实可靠是其“生命”。然而,会计行业的现实堪忧。作为国际公认的会计楷模——美国,接连发生一系列的财务造假案。通过对这些财务造
机械手动汽车变速器总成(以下简称变速器)是许多中重型汽车的重要传动部件之一,它的动力学行为和工作性能对整车有重要的影响。实验结果表明,汽车变速器噪声是汽车的主噪声源之
涂料水性化技术在过去的三十年里得到了迅速发展,随着对环境法规的日益重视,乳胶涂料特别是外墙乳胶涂料获得了广泛的应用。外墙采用水性涂料装饰是建筑涂料发展的必然趋势,
长久以来,我国税务机关为促进税收征管的“法治、公平、高效”,进行了大量的工作和持续的探索。而税收征管绩效应该如何评价才算全面,税务行政执法的规范程度如何衡量才算客
从十九世纪末到二十世纪末,在以美国为主的市场经济国家,企业资产运营主要经历了五次发展高潮,每次高潮都促进了资本的发展,但也给市场经济发展带来新的变化和特征,形成了国际资产
20世纪50年代后,商品市场逐渐走向成熟,顾客对商品的需求更趋个性化,一些大型跨国企业(公司)开始实行目标市场营销,市场细分就是企业实现这种营销目标的基础。实施市场细分的内在
本文通过对南平、三明、龙岩等地樟树种质资源的调查与分析,将该地区的樟树按照主要化学成分划分为四种化学类型:芳樟型、脑樟型、桉樟型以及不明物型。在对前3种化学型樟树的
比喻是一个历史最悠久,运用最普遍的修辞方式。因其具有清新自然、生动形象、新颖奇特的特点,因而,历来为人们所喜爱。钱钟书先生对她更是情有独钟。《围城》中的比喻融聚智慧、
念珠菌是临床重要的条件致病菌,主要包括白色念珠菌、热带念珠菌、光滑念珠菌、克柔念珠菌等,占深部念珠菌感染的90%以上。由于艾滋病、白血病、肿瘤、粒细胞减少症、器官移植等
关中经济带即“一线两带” ,“一线”即陇海铁路陕西段沿线;“两带”则为国家级关中高新技术产业带和国家级关中星火产业带。关中自1990年西安设立第一个高新区以来,已建成3个国