基于智能规划的信息安全风险过程建模与评估方法

上传人:E**** 文档编号:118252936 上传时间:2019-12-11 格式:PDF 页数:172 大小:7.43MB
返回 下载 相关 举报
基于智能规划的信息安全风险过程建模与评估方法_第1页
第1页 / 共172页
基于智能规划的信息安全风险过程建模与评估方法_第2页
第2页 / 共172页
基于智能规划的信息安全风险过程建模与评估方法_第3页
第3页 / 共172页
基于智能规划的信息安全风险过程建模与评估方法_第4页
第4页 / 共172页
基于智能规划的信息安全风险过程建模与评估方法_第5页
第5页 / 共172页
点击查看更多>>
资源描述

《基于智能规划的信息安全风险过程建模与评估方法》由会员分享,可在线阅读,更多相关《基于智能规划的信息安全风险过程建模与评估方法(172页珍藏版)》请在金锄头文库上搜索。

1、博士生姓名王桢珍 学科专业控制科学与工程 研究方向系统工程 指导教师武小悦教授 国防科学技术大学研究生院 二o o 九年十二月 R e s e a r c ho nA IP l a n n i n gb a s e d I n f o r m a t i o nS e c u r i t yR i s kP r o c e s sM o d e l i n g a n dA s s e s s m e n tM e t h o d C a n d i d a t e :W a n g Z h e n z h e n S u p e r v i s o r :P r o f W uX i a o

2、 y u e l- Ad i s s e r t a t i o n S u b m i t t e di np a r t i a lf u l f i l l m e n to ft h er e q u i r e m e n t s f o rt h ed e g r e eo fD o c t o ro fE n g i n e e r i n g i nC o n t r o lS c i e n c ea n dE n g i n e e r i n g G r a d u a t eS c h o o lo fN a t i o n a lU n i v e r s i t y

3、o fD e f e n s eT e c h n o l o g y C h a n g s h a ,H u n a n ,P R C h i n a D e c e m b e r ,2 0 0 9 的 舢肿6乃 舢肌Y 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已 经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它教育机构的学 位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文 中作了明确的说明并表示谢意。 学位论文题目: 基王堑能趣划塑焦

4、! 塾塞全匝险过猩建搓复迁垡友洼 学位论文作者签名: 至丛呈豸E t 期:洳勺1 年J 月玛日 学位论文作者签名: 土墼呈刍期:洳勺1 年J 月玛日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权国 防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允 许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索, 可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密学位论文在解密后适用本授权书。) 学位论文作者签名: 至选李 作者指导教师签名:牛 日期:沙口7 年I 二月码日 日期:2 , o 口 年l

5、1 月2 日 1 4 1 5 第二章 2 1 2 2 2 3 2 4 2 5 2 6 第三章 1 3 1 存在的问题一2 2 1 3 2 解决思路2 3 论文的主要工作和创新2 3 论文组织结构2 5 信息安全风险过程建模与评估框架2 7 信息安全的风险界定2 8 信息安全风险过程的规划渗透图模型2 9 基于B a y e s 网络的信息安全风险概率计算模型3 2 2 3 1B a y e s 网络概述3 2 2 3 2 信息安全风险概率计算模型3 6 信息安全风险量化计算3 7 信息安全风险过程建模与评估流程3 9 2 5 1 基本思想3 9 2 5 2 概念框架4 0 2 5 3 信息系统

6、生命周期各阶段的安全风险过程建模与评估。4 1 2 5 4 执行流程4 l J 、结4 8 基于智能规划的信息安全风险过程建模4 9 第l 页 国防科学技术大学研究生院博士学位论文 3 1概念框架4 9 3 2 信息安全风险过程建模的规划领域5 1 3 2 1 规划领域的相关定义5 l 3 2 2 脆弱性利用建模5 2 3 2 3 推理规则5 4 3 3 信息安全风险过程建模的规划问题5 6 3 4 信息安全风险过程建模的规划求解6 0 3 4 1 风险渗透模板实例化6 l 3 4 2 原子风险渗透集合的预处理6 2 3 4 3 风险渗透路径的搜索6 5 3 4 4 规划渗透图的绘制6 7 3

7、 4 5 规划渗透图的简化6 9 3 5实例分析7 0 3 6小结7 5 第四章基于贝叶斯网络的信息安全风险量化评估7 7 4 1P E G B N 建模- 7 7 4 1 1 风险概率计算问题描述7 8 4 1 2 信息安全风险概率计算模型构建框架8 0 4 1 3 基础数据的获取和处理8l 4 1 4P E G B N 模型的结构确定8 3 4 1 5P E G B N 模型的参数确定8 5 4 1 6P E G B N 模型的参数吏新9 0 4 2 基于P E G B N 的信息安全风险量化评估9 6 4 2 1 问题描述9 6 4 2 2 安全目标全局风险概率9 7 4 2 3 威胁主

8、体的最大成功概率9 9 4 2 4 针对证据的灵敏度分析1 0 3 4 2 5 针对参数的灵敏度分析1 0 7 4 2 6 数据冲突1 1 0 4 2 7 风险量化计算1 1 2 4 3 ,J 、结11 4 第五章信息安全风险评估系统设计与实现1 仃 5 1信息安全风险评估系统I S R A S 的设计“7 5 1 1 总体框架117 第1 l 页 困防科学技术大学研究牛院博士学位论文 5 1 2 系统接 j 12 0 5 2 背景信息系统介绍1 2 l 5 3 建模与分析评估1 2 3 5 3 1 安全目标识别12 4 5 3 2 系统参数扶取1 2 5 5 3 3 安全风险过程建模1 2

9、6 5 3 4P E G B N 模型的构建1 3 2 5 3 5 安全风险量化评估1 3 8 5 4 ,J 、结1 4 0 第六章结束语一1 4 1 6 1 论文主要工作1 4 1 6 2 未来研究展望1 4 2 致 射1 4 3 参考文献1 4 5 作者在攻读博士学位期间发表的论文与参加的科研项目1 5 4 第1 l l 页 罔防科学技术大学研究牛院博士学位论文 表目录 表1 1J h a 和S h e y n e r 的原子攻击模型中系统信息的抽象1 3 表1 2L i W e i 的脆弱性利用模型中对前提条件和后果的属性抽象。1 4 表2 1 原子风险渗透集合3 2 表2 2 信息系统

10、生命周期各阶段的风险过程建模与评估4 l 表2 3 关键信息资产的典型安全需求4 3 表3 1 风险过程规划领域的类型定义5 2 表3 2 风险过程规划领域的谓词定义5 2 表3 3 风险渗透模板描述举例。5 4 表3 4 推理规则5 4 表3 5 网络系统的规划问题描述示例6 0 表3 6 网络系统的原子风险渗透集合描述6 1 表3 75 台主机时系统的原子风险渗透7 l 表3 82 4 台主机时系统的原子风险渗透7 2 表4 1 脆弱性成功执行难易程度级别8 2 表4 2 系统环境安全程度级别8 3 表4 3 专家估值的概率范围以及可能性8 9 表4 4 模型参数的验前分布一9 0 表4 5 试验数据收集9 l 表4 6 模型参数的后验分布9 2 表4 7 针对证据的灵敏度分析举例1 0 6 表4 8 针对单参数的灵敏度分析

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号