网络安全评估模型研究

网络安全评估模型研究

ID:36795843

大小:1.54 MB

页数:65页

时间:2019-05-15

网络安全评估模型研究_第1页
网络安全评估模型研究_第2页
网络安全评估模型研究_第3页
网络安全评估模型研究_第4页
网络安全评估模型研究_第5页
资源描述:

《网络安全评估模型研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华中科技大学硕士学位论文摘要&前,网络安全事件层出不穷,导致网络安全成为人们日益关注的问题。;如何对计算机网络系统进行全面的安全评估,及时修补存在的安全漏洞j最大程度地降低系统安全的风险程度,确保系统安全运行,己成为网络安全领域一个重要的研究内容。在充分分析了网络安全漏洞、网络扫描与攻击的主要类型和方法的基础之上,给出了网络安全评估的原则和方法,从“质”和“量”的双重角度建立了定性与定量评估相结合的网络安全评估模型。定性评估模型从系统安全漏洞的性质、成因、风险程度等方面出发,对系统的安全状况进行分析:定量评

2、估模型通过收集系统的漏洞信息,利用矩阵、向量、集合建立安全评估的一般表达式,结合经验值对系统的安全状况进行评估。遵循网络安全评估的原则与方法,基于网络安全评估模型,设计与实现了网络安全评估的原型系统XAssess。≮XAssess系统采用基于插件机制的开放式模块化结构,给出了通用的接口规范,保证了较高的可扩充性。XAssess遵循相关的国际标准,使用通用的CVE列表来描述漏洞,进一步增强了系统的通用性。XAssess系统通过模拟多种攻击方法对目标系统的漏洞进行检测,在对检测结果进行定性与定量分析的基础上,给

3、出了较为全面的漏洞修补建议。、v~√关键词:网络安全评估;安全漏洞;扫描;攻击:评估模型;插件华中科技大学硕士学位论文AbstractAtpresent,thefrequentnetworksecurityincidentsleadtothefactthatpeoplepaymoreandmoreattentiontOnetworksecurity.Thewaytogiveanoverallassessmentandmendtheexistingsecurityloopholesofnetworks,tor

4、educetheseveritytotheminimumandtoguaranteethemsafelyoperating,hasbecomeanimportantresearchfiledofnetworksecurity.Basedonthefullyanalysisofnetworksecurityloopholes,networkscanning,networkattack,theprinciplesandthemethodstoassessnetworksecurityaregiven.Andan

5、assessmentmodelfornetworksecurityhasbeengiven,too,whichismadeupoftwoparts:theassessmentmodelforqualitativeanalysisandtheassessmentmodelforquantitativeanalysis.Theformeranalyzesthetargetfromtheattributesoftheloopholes,suchasitscharacters,causation,severity,

6、etc.Andthelateranalyzesthetargetbycollectingitsloopholes,byageneralexpressionthatisbuiltwithmatrixes,vectorsandaggregates.Followedtheprinciplesandthemethodsofnetworksecurityassessment,aprototypeXAssessisdesignedandimplementedbasedonthesecuritymodel.XAssess

7、,whichisbasedonplug—intechnology,hasanopenmodularizationstructure.Thegeneralinterfaceisgiven,andthisprovideshighexpansibility.InordertokeeptotherelevantinternationaIstandards.XAssessdescribestheloopholeswiththeCVEentries,whichmakesitbeusedwidelyWithmanysim

8、ulatingattacks,XAssessinspectstheloopholesofthetargetcomprehensively.Afterthequalitativeandquantitativeanalysis,overallsuggestionsareprovided.Keywords:Networksecurityassessment;securityloophole;scanning;attac

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。