网络安全评估模型设计毕业论文

上传人:l**** 文档编号:130046780 上传时间:2020-04-24 格式:DOC 页数:65 大小:1.05MB
返回 下载 相关 举报
网络安全评估模型设计毕业论文_第1页
第1页 / 共65页
网络安全评估模型设计毕业论文_第2页
第2页 / 共65页
网络安全评估模型设计毕业论文_第3页
第3页 / 共65页
网络安全评估模型设计毕业论文_第4页
第4页 / 共65页
网络安全评估模型设计毕业论文_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《网络安全评估模型设计毕业论文》由会员分享,可在线阅读,更多相关《网络安全评估模型设计毕业论文(65页珍藏版)》请在金锄头文库上搜索。

1、网络安全评估模型设计毕业论文目 录第一章 绪论11.1 研究背景11.2 本文的研究容11.3 本文研究的目的及意义21.4 论文的结构2第二章 信息系统安全相关标准研究及研究现状32.1 信息系统安全相关标准研究32.1.1 国外信息系统安全相关标准的发展状况32.1.2 本课题中采用的相关标准介绍52.2国网络安全评估技术和理论的研究现状5第三章 评估指标体系的确定、量化、指标实际测量值的提取以及数据库的建立63.1 网络网络系统安全评估指标体系的确定63.2评估指标体系的量化以及指标实际测量值的确定253.3 指标数据库的建立27第四章 确定指标权重的各算法分析和具体应用324.1 区间

2、AHP的理论概述及在本课题中的应用324.1.1 层次分析法AHP324.1.2 区间AHP344.1.3 区间AHP在本课题中的应用344.2 粒子群算法的理论概述及在本课题中的应用374.2.1 粒子群算法374.2.2 粒子群算法在本课题中的应用384.3 广义x2 法的理论概述及在本课题中的应用404.3.1 x2 法404.3.2 广义x 2 法404.3.3 广义x 2 法在本课题中的应用41第五章 可拓学以及在综合评估过程中的应用425.1 可拓学简介以及理论概述425.2 可拓学在综合评估过程中的应用435.2.1可拓学在各个领域的应用简介435.2.2 可拓学在本课题中的应用

3、44第六章 安全评估系统的设计、运行、验证以及对比486.1 安全评估系统的评估主流程以及开发环境486.1.1 评估主流程486.1.2 开发环境496.2 各功能模块的实现506.2.1 “求每层指标的相对权值”模块506.2.1.1功能描述、主要函数以及界面506.2.2 “一致性程度判断以及调整”模块506.2.3 “区间判断矩阵调整“模块516.2.4 “粒子群算法”模块526.2.5 “广义x 2 法求权值”模块526.2.6“可拓学用于综合评估”模块536.3 验证以及对比546.3.1 验证54第七章 总结及展望557.1 本文所做的主要工作557.2 展望56 .专业.专注.

4、 第一章 绪论1.1 研究背景 在全球围的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。1999年发布的GB17859-1999(计算机信息系统安全保护等级划分准则),规定了计算机信息系统安全保护能力的五个等级:第一级-

5、用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。 2001年3月,发布了GB18336-2001(信息技术 安全技术 信息技术安全性评估准则),该标准等同于采用国际标准ISO/IEC15408研究条件: 求权重的整个过程,充分结合区间AHP,粒子群算法,区间数广义x 2 法三种方法的优点,而且对于一致性的问题也做了详细的判断和调整,比以往单纯使用某一种算法或者对一致性问题的忽略,能得到更贴近实际而有效的权重结果,并相应减少

6、运算时间。1.2 本文的研究容 本文主要做的工作是网络系统安全评估技术研究,通过结合我国信息系统安全国家标准和具体的网络网络系统的相关安全标准,对网络系统的整体安全状况进行综合评价,给出科学、合理、有效的评估结果,为风险预测和管理工作提供依据。具体的研究容如下:信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。国外网络安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。网络系统安全评估指标体系的确定,包括国家安全标准和网络网络系统相关安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。在确定了指标体系

7、之后,确定各指标的权重,结合已有的权重确定方法的优缺点,创造性的设计出一种求权重的方法,即把区间AHP、粒子群算法以及广义x2法相结合,充分利用每种算法的优点,定性与定量相结合,求出各指标的科学、合理、有效的权重值。求出权重之后,进行综合评价,结合已有方法的优缺点,创造性的设计出一种评价方法,即可拓学用于安全综合评价,该部分对传统的可拓学的应用进行了改进,使结果更符合客观情况。针对上面的评估过程设计一套网络网络安全评估系统,与专家权威的结果比较,验证其实际应用效果和价值,并与其他未改进的算法进行比较,验证优势之处。对本课题的工作进行总结,并对之后的工作进行展望。1.3 本文研究的目的及意义在全

8、球围的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。实施安全评估具有重要意义,体现在以下几个方面: 第一,通过安全评估,可以变事后处理为事前预防,采取有效的评估工具和方法,可以预先辨别风险、发现隐患,从而避免隐患在系统运

9、行过程中出现所造成的巨大损失,通过了解系统的整体状况,采取针对性的措施,消除或者减少危害,确保系统安全运行。 第二,通过安全评估,可以从以前的经验管理变为科学管理,使安全工作标准化。安全管理工作应该是科学的,通过科学的方法、程序和工具提高系统安全的可靠性。安全评估可以给出一套逻辑严谨、标准化程度很高的程序,从而使安全管理工作标准化,保证和提高安全管理工作的效果。 第三,通过安全评估,可以与国际网络安全管理接轨,提高我国网络安全管理水平,目前国际网络安全界已经普遍采用了安全评估的做法,有效降低了网络系统中的事故和事故征候发生率。 所以安全评估对网络系统的发展有重大意义,没有准确及时的评估,就无法

10、对其整体安全状况做出准确的判断,无法对已经存在的安全威胁进行防,本文中给出的评估方法能够对网络系统安全状况进行全面、科学、合理、有效的评估,本文研究的最终目标是为推动网络系统全面发展做出贡献。1.4 论文的结构 本论文的结构分为七章。第一章绪论,主要分析了本文课题的研究背景,介绍了主要研究容,课题研究的目的和意义,论文结构。第二章是信息系统安全相关标准研究及网络安全评估技术的研究现状,主要有国网络系统安全评估相关标准的发展状况,本课题中采用的安全标准介绍,国外网络相关安全评估技术和理论的研究现状,及存在的优势和不足。第三章是网络系统安全评估指标体系的确定,具体网络系统相关指标测量值的提取和数据

11、库的建立。第四章是确定各指标权重的算法分析和应用,区间AHP、粒子群算法以及广义x2法的介绍,算法在网络系统中的具体应用过程,各指标相对权值的计算及结果。第五章是利用选定的标准和指标的权重值对网络系统进行综合评价,本文采用可拓学,该部分对传统的可拓学的应用进行了改进,使结果更符合客观情况。第六章网络安全评估系统的设计、运行和验证,与专家权威的结果比较,验证其实际应用效果和价值,并与其他未改进的算法进行比较,验证优势之处。第七章对本课题的工作进行总结,并对之后的工作进行展望。第二章 信息系统安全相关标准研究及研究现状2.1 信息系统安全相关标准研究2.1.1 国外信息系统安全相关标准的发展状况

12、世界各国对信息安全标准的研究可以追溯到20世纪60年代后期,1967年美国国防部(DoD)发布了“Defense Science Board Report”,对当时计算机环境中的安全策略进行了分析。后来发布了TCSEC(可信计算机系统评估准则),这是第一个计算机安全评价标准,其后又制定了关于网络系统、数据库等方面的系列安全解释,形成了安全信息系统体系结构的最早原则,是计算机系统安全评估的第一个正式标准。该标准制定的目的是使用户可以对其计算机系统敏感信息安全操作的可信程度做评估,给计算机行业的制造商提供一种可循的指导规则,使产品能够更好的满足敏感应用的安全需求。该标准最初只是用于军用,后来延至民

13、用领域,它将计算机系统的安全分为4个等级,7个级别,从低到高为D,C1,C2,B1,B2,B3,A。至今美国已经研究出达到TCSEC要求的安全系统产品多达百余种。加拿大1988年开始制订CTCPEC(可信计算机产品评价准则),它是专门针对政府需求而设计的,该标准将安全分为功能性需求和保证性需求两部分,其中功能性需求划分为四大类:性、完整性、可用性和可控性,每种安全需求又分为很多小类,表示安全性上的差别。 1990年5月,英、法、德、荷针对TCSEC准则的局限性,提出了包含性、完整性、可用性等概念的“信息技术安全评估准则”(ITSEC),该标准将安全概念分为功能与保证两部分,功能要求从F1-F1

14、0共分10级,1-5级对应TCSEC的C1.、C2、B1、B2、B3。F6到F10分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的性以及性和完整性的网络安全。与TCSEC不同,它并不把措施直接与计算机功能相联系,而是只叙述技术安全的要求,把作为安全增强功能。保证要求从E0(没有任何保证)-E6(形式化验证)共分7级,ITSEC把完整性、可用性与性作为同等重要的因素。 1993年,美国对TCSEC作了补充和修改,制定了FC(组合的联邦标准),该标准参照了CTCPEC及TCSEC,目的是提供TCSEC的升级版本,但存在很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共

15、准则。 1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织开始联合起来,发起组织包括美国、加拿大、英国、法国、德国等国家,他们共同起草了一个新的用于规和评估信息安全技术的国际准则,即信息技术安全评估通用准则CC,1996年1月完成CC1.0版,在1996年4月被ISO采纳,1998年5月发布CC2.0版,1999年12月作为国际标准ISO15408发布,到2009年9月,CCV3.1.release3发布。CC包括三个部分:简介和一般模型,安全功能要求,安全保证要求。其中将安全功能要求分为11类:安全审计类,通信类(主要是身份真实性和抗抵赖),密码支持类,用户数据保护类,标识和鉴别类,安全管理类,隐秘类(保护用户隐私),TOE保护功能类(TOE自身安全保护),资源利用类(从资源管理角度确保TSF安全),TOE访问类(从对TOE的访问控制确保安全性),可信路径

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号