网络安全评估模型设计.docx
《网络安全评估模型设计.docx》由会员分享,可在线阅读,更多相关《网络安全评估模型设计.docx(114页珍藏版)》请在冰豆网上搜索。
网络安全评估模型设计
毕业设计(论文)开题报告
课题名称
网络安全评估模型设计
学院名称
软件学院
专业名称
软件工程
学生姓名
指导教师
一、课题的来源和意义
在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。
目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。
网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。
二、国内外发展状况
(1)从手工评估到自动评估
在各种网络安全评估工具出现以前,凭借经验来对网络的安全进行评估,而这往往会出现较大的偏差。
它们可以定期地帮助网络系统管理员对网络信息系统进行分析和安全评估。
(2)从局部评估到整体评估
一个计算机网络是由运行多个服务的多台主机构成,任何一个主机的任何服务如果出现漏洞都会导致整个网络的安全性出现问题。
即使每台主机的每个单一服务都没有安全漏洞,但是多台主机的多种服务放在一起,没有合理的配置,也有可能出现安全漏洞。
对各个网络组件进行局部性评估但又不能局限于局部性评估,与此同时,要看到单一组件与整个网络结合会产生何种安全问题。
(3)从单机评估到分布式评估
单机评估指的是本地系统管理员利用本地扫描工具对系统的一些配置文件、日志文件和用户口令等信息做检测,并与安全规则进行比对,最后给出整改建议。
分布式评估则是从入侵者的角度对网络进行评估,可同时运行于多个主机,扫描项目包括各主机的开放端口、开放服务等。
相比单机评估,分布式评估扫描效率更高,并且从网络整体的角度出发,能够发现整个网络中最容易被渗透的漏洞,而单机评估则显得相对独立,不容易发觉网络中未知的可利用的安全隐患。
三、本课题的研究目标
(1)确定求权重的算法。
(2)确定网络威胁等级。
(3)建立网络安全评估系统
四、研究内容
具体的研究内容如下:
(1)信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。
(2)国内外网络相关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。
(3)网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。
(4)选取合适的评估算法确定评估方法。
(5)针对上面的评估过程设计一套网络安全评估系统,并验证其实际应用效果和价值。
五、研究方法研究手段
用层次分析法(AHP)确定指标权重,AHP是对定性问题进行定量分析,把复杂问题层次化、条理化,求出各个指标的权重值,从而得到指标重要程度的排序结果,灵活简便,但评价对象的因素不能太多,否则构造的判断矩阵规模将会很大,计算量很大。
模糊综合评价对受多个指标影响的飞行安全做出全面评价,根据各指标的重要程度和对它的评价结果,根据模糊数学的隶属度理论把定性评价定量化,较好地处理系统多指标、模糊性以及主观判断等问题,最后给出评价结果。
六、进度安排
2010年12月18日--2011年3月4日阅读网络安全评估相关资料,
熟悉课题的研究意义和用途。
2011年3月5日--2011年3月11日完成开题报告;并深入阅读相关资料和文献。
2011年3月12日--2011年4月1日继续深入理解网络安全评估的操作和编码,完成课题的算法部分;
2011年4月2日--2008年5月20日优化算法,完成实现。
完成论文稿
2011年5月21日--2011年6月15日跟据导师意见认真修改,校对论文初稿,最后完成论文;
2008年6月16日--2008年6月21日准备毕业论文答辩;
七、实验方案的可行性分析和已具备的实验条件
根据网络安全评估技术的发展趋势,现今比较常规的对网络安全评估的方法大致可以分为3类:
基于量化的网络安全评估方法、基于规则的网络安全评估方法,以及基于模型的网络安全评估方法。
可以首先利用基于量化的和基于安全标准的网络安全评估方法对网络安全性作一个直观了解,随后利用基于漏洞检测的网络安全评估方法检测出网络中已有的安全漏洞并作出相应修补,最后为了应对未来可能发生的入侵攻击,网络安全评估人员可以利用攻击图等基于模型的评估方法,找寻出整个网络系统中最容易受到攻击或者是对整个网络的安全影响最为重要的安全节点,并对此节点作更为细致的安全维护,从而来保证网络系统未来的安全。
八、主要参考文献等
[1]RichardStevenW.TCP/IP详解(卷1):
协议.范建华,胥光辉译.北京:
机械工业出版社,2000.9~10
[2](美)匿名.网络安全技术内幕.前导工作室译.北京:
机械工业出版社,1999.105
[3]杨守君.黑客技术与网络安全.北京:
中国对外翻译出版公司,2000.145~207
[4] LevaryR,WanK.Ananalytichierarchyprocessbasedsimulationmodelforentrymodedecisionregardingforeigndirectinvestment[J].Omega,1999,27(6):
661-677.
[5] FinanJ,HurleyW.Analytichierarchyprocess:
Doesadjustingapairwisecomparisonmatrixtoimprovetheconsistencyratiohelp[J].Computers&OperationsResearch,1997,24(8):
749-755.
[6] KennedyJ,EberhartR.Particleswarmoptimization[A].Proc.IEEEInt’l.Conf.onNeuralNetworks,IV,Piscataway,NJ:
IEEEServiceCenter,1995.1942-1948.
[7] EberhartR,ShiY.Particleswarmoptimization:
developments,applicationsandresources[A].Proc.CongressonEvolutionaryComputation2001,Piscataway,NJ:
IEEEServiceCenter,2001.81-86.
选题是否合适:
是□否□
课题能否实现:
能□不能□
指导教师(签字)
年月日
选题是否合适:
是□否□
课题能否实现:
能□不能□
审题小组组长(签字)
年月日
摘要
在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。
目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。
网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。
本文先对网络安全评估模型系统进行了介绍,对其概念、背景和国内外的研究成果进行了阐述。
为了对网络安全评估设计进行尝试,本文提出了一个网络安全评估模的模型。
本模型包含的模块有:
“求每层指标的相对权值”模块“一致性程度判断以及调整”模块“区间判断矩阵调整“模块“粒子群算法”模块“广义x^2法求权值”模块“可拓学用于综合评估”模块
最后,根据上述的模型,使用JAVA技术对网络安全评估模型进行了开发实现,本文详细阐述了包括需求分析、总体设计及各功能模块设计等的整个设计过程,最后总结了经验和不足并对未来进行了展望
关键词:
网络安全评估;JAVA;一致性判断;粒子群算法;广义x^2算法;可拓学
ABSTRACT
Worldwidedigitalrapiddevelopmentofcomputertechnology,therapiddevelopmentofernettechnology,environment,socialaspectsoftheprocessofinformationaregraduallylerated,alltradesarewiththeadvancesintechnology,managementandcontinuousimprovementmeans.Currently,inordertoadapttorapidnetworkdevelopment,bettersocial,economicandublicservices,ournetworksecuritymanagementsysteminrecentyearsgiventothedevelopmentofmoreandmoreattention.Networksecuritymanagementsystemisveryimportanttothewholenetworksystemcomponents,itssecurity,stability,consistencyandotherrequirementsthanthegeneralinformationsystemismuchhigher,it'sworktoensurenetworksecurityhaveanimportantroleinandsignificance.
Thisarticlefirstmodelofnetworksecurityassessmentsystemwasintroduced,itsconcept,backgroundandforeignresearchresultsaredescribed.Inordertotrytodesignthenetworksecurityassessment,thispaperpresentsamodelofnetworksecurityassessmentmodule.Themodelincludesmodulesare:
"seekingtherelativeweightofeachindex,"module"toetermineandadjusttheconsistencyof"modules"intervalcomparisonmatrixadjustment"module"PSO"module"broadx^2methodfortheweight"module"foracomprehensiveassessmentoftenics"module
Finally,accordingtotheabovemodel,usingJAVAtechnologyfornetworksecurityassessmentmodelwasdevelopedtoachieve,thisdetailed,includingneedsanalysis,overalldesignandthefunctionmoduledesigntheentiredesignprocess,andfinallysummeduptheexperienceandthelackofthefuturewaspredicted
Keywords:
Networksecurityassessment;JAVA;consistencyjudgments;PSO;broadx^2algorithm;Extenics
第一章绪论
1.1研究背景
在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。
目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。
网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。
1999年发布的GB17859-1999(计算机信息系统安全保护等级划分准则),规定了计算机信息系统安全保护能力的五个等级:
第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。
该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。
2001年3月,发布了GB18336-2001(信息技术安全技术信息技术安全性评估准则),该标准等同于采用国际标准ISO/IEC15408
研究条件:
求权重的整个过程,充分结合区间AHP,粒子群算法,区间数广义x^2法三种方法的优点,而且对于一致性的问题也做了详细的判断和调整,比以往单纯使用某一种算法或者对一致性问题的忽略,能得到更贴近实际而有效的权重结果,并相应减少运算时间。
1.2本文的研究内容
本文主要做的工作是网络系统安全评估技术研究,通过结合我国信息系统安全国家标准和具体的网络网络系统的相关安全标准,对网络系统的整体安全状况进行综合评价,给出科学、合理、有效的评估结果,为风险预测和管理工作提供依据。
具体的研究内容如下:
信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。
国内外网络安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。
网络系统安全评估指标体系的确定,包括国家安全标准和网络网络系统相关安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。
在确定了指标体系之后,确定各指标的权重,结合已有的权重确定方法的优缺点,创造性的设计出一种求权重的方法,即把区间AHP、粒子群算法以及广义x2法相结合,充分利用每种算法的优点,定性与定量相结合,求出各指标的科学、合理、有效的权重值。
求出权重之后,进行综合评价,结合已有方法的优缺点,创造性的设计出一种评价方法,即可拓学用于安全综合评价,该部分对传统的可拓学的应用进行了改进,使结果更符合客观情况。
针对上面的评估过程设计一套网络网络安全评估系统,与专家权威的结果比较,验证其实际应用效果和价值,并与其他未改进的算法进行比较,验证优势之处。
对本课题的工作进行总结,并对之后的工作进行展望。
1.3本文研究的目的及意义
在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。
目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。
网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。
实施安全评估具有重要意义,体现在以下几个方面:
第一,通过安全评估,可以变事后处理为事前预防,采取有效的评估工具和方法,可以预先辨别风险、发现隐患,从而避免隐患在系统运行过程中出现所造成的巨大损失,通过了解系统的整体状况,采取针对性的措施,消除或者减少危害,确保系统安全运行。
第二,通过安全评估,可以从以前的经验管理变为科学管理,使安全工作标准化。
安全管理工作应该是科学的,通过科学的方法、程序和工具提高系统安全的可靠性。
安全评估可以给出一套逻辑严谨、标准化程度很高的程序,从而使安全管理工作标准化,保证和提高安全管理工作的效果。
第三,通过安全评估,可以与国际网络安全管理接轨,提高我国网络安全管理水平,目前国际网络安全界已经普遍采用了安全评估的做法,有效降低了网络系统中的事故和事故征候发生率。
所以安全评估对网络系统的发展有重大意义,没有准确及时的评估,就无法对其整体安全状况做出准确的判断,无法对已经存在的安全威胁进行防范,本文中给出的评估方法能够对网络系统安全状况进行全面、科学、合理、有效的评估,本文研究的最终目标是为推动网络系统全面发展做出贡献。
1.4论文的结构
本论文的结构分为七章。
第一章绪论,主要分析了本文课题的研究背景,介绍了主要研究内容,课题研究的目的和意义,论文结构。
第二章是信息系统安全相关标准研究及网络安全评估技术的研究现状,主要有国内网络系统安全评估相关标准的发展状况,本课题中采用的安全标准介绍,国内外网络相关安全评估技术和理论的研究现状,及存在的优势和不足。
第三章是网络系统安全评估指标体系的确定,具体网络系统相关指标测量值的提取和数据库的建立。
第四章是确定各指标权重的算法分析和应用,区间AHP、粒子群算法以及广义x2法的介绍,算法在网络系统中的具体应用过程,各指标相对权值的计算及结果。
第五章是利用选定的标准和指标的权重值对网络系统进行综合评价,本文采用可拓学,该部分对传统的可拓学的应用进行了改进,使结果更符合客观情况。
第六章网络安全评估系统的设计、运行和验证,与专家权威的结果比较,验证其实际应用效果和价值,并与其他未改进的算法进行比较,验证优势之处。
第七章对本课题的工作进行总结,并对之后的工作进行展望。
第二章信息系统安全相关标准研究及研究现状
2.1信息系统安全相关标准研究
2.1.1国内外信息系统安全相关标准的发展状况
世界各国对信息安全标准的研究可以追溯到20世纪60年代后期,1967年美国国防部(DoD)发布了“DefenseScienceBoardReport”,对当时计算机环境中的安全策略进行了分析。
后来发布了TCSEC(可信计算机系统评估准则),这是第一个计算机安全评价标准,其后又制定了关于网络系统、数据库等方面的系列安全解释,形成了安全信息系统体系结构的最早原则,是计算机系统安全评估的第一个正式标准。
该标准制定的目的是使用户可以对其计算机系统内敏感信息安全操作的可信程度做评估,给计算机行业的制造商提供一种可循的指导规则,使产品能够更好的满足敏感应用的安全需求。
该标准最初只是用于军用,后来延至民用领域,它将计算机系统的安全分为4个等级,7个级别,从低到高为D,C1,C2,B1,B2,B3,A。
至今美国已经研究出达到TCSEC要求的安全系统产品多达百余种。
加拿大1988年开始制订CTCPEC(可信计算机产品评价准则),它是专门针对政府需求而设计的,该标准将安全分为功能性需求和保证性需求两部分,其中功能性需求划分为四大类:
机密性、完整性、可用性和可控性,每种安全需求又分为很多小类,表示安全性上的差别。
1990年5月,英、法、德、荷针对TCSEC准则的局限性,提出了包含保密性、完整性、可用性等概念的“信息技术安全评估准则”(ITSEC),该标准将安全概念分为功能与保证两部分,功能要求从F1-F10共分10级,1-5级对应TCSEC的C1.、C2、B1、B2、B3。
F6到F10分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。
与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。
保证要求从E0(没有任何保证)-E6(形式化验证)共分7级,ITSEC把完整性、可用性与保密性作为同等重要的因素。
1993年,美国对TCSEC作了补充和修改,制定了FC(组合的联邦标准),该标准参照了CTCPEC及TCSEC,目的是提供TCSEC的升级版本,但存在很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则。
1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织开始联合起来,发起组织包括美国、加拿大、英国、法国、德国等国家,他们共同起草了一个新的用于规范和评估信息安全技术的国际准则,即信息技术安全评估通用准则CC,1996年1月完成CC1.0版,在1996年4月被ISO采纳,1998年5月发布CC2.0版,1999年12月作为国际标准ISO15408发布,到2009年9月,CCV3.1.release3发布。
CC包括三个部分:
简介和一般模型,安全功能要求,安全保证要求。
其中将安全功能要求分为11类:
安全审计类,通信类(主要是身份真实性和抗抵赖),密码支持类,用户数据保护类,标识和鉴别类,安全管理类,隐秘类(保护用户隐私),TOE保护功能类(TOE自身安全保护),资源利用类(从资源管理角度确保TSF安全),TOE访问类(从对TOE的访问控制确保安全性),可信路径/信道类。
前七类的安全功能是提供给信息系统使用的,后四类安全功能是为确保安全功能模块(TSF)的自身安全而设置的。
具体的安全保证要求分为10类:
配置管理类,分发和操作类,开发类,指导性文档类,生命周期支持类,测试类,脆弱性评定类,保证的维护类,保护轮廓评估类,安全目标评估类。
按照对上述10类安全保证要求的不断递增,CC将TOE分为7个安全保证级,从第一级到第七级依次是:
功能测试级,结构测试级,系统测试和检查级,系统设计、测试和复查级,半形式化设计和测试级,半形式化验证的设计和测试级,形式化验证的设计和测试级。
国际上还有很多其他的安全标准,不一一列出。
我国信息安全相关评估标准也有一定的发展,取其中几个进行简要介绍:
1999年发布的GB17859-1999(计算机信息系统安全保护等级划分准则),规定了计算机信息系统安全保护能力的五个等级:
第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。
该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。
2001年3月,发布了GB18336-2001(信息技术安全技术信息技术安全性评估准则),该标准等同于采用国际标准ISO/IEC15408。
1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。
国家信息安全等级保护坚持自主定级、自主保护的原则,信息系统的安全保护等级根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
信息系统的安全保护等级分为五级。
等级保护主要的管理规范和技术标准举例如下:
(1)《信息安全等级保护管理办法》
(2)系统定级:
《信息系统安全