计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

摘要:信息安全问题日益严峻,科学运用安全技

2013-08-14 01:04
导读:硕士毕业论文论文论文,摘要:信息安全问题日益严峻,科学运用安全技论文样本,在线游览或下载,科教论文网海量论文供你参考:   摘要:信息安全问题日益严峻,科学运用安全技术组合提

  摘要:信息安全问题日益严峻,科学运用安全技术组合提升信息系统的安全性至关重要。本文应用博弈论方法研究,解决基于攻击检测的综合联动控制问题。首先将防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合的概念模型转化为数学模型。接下来研究两种技术组合:(i)仅配置IDS 和漏洞扫描;(ii)配置防火墙,IDS 和漏洞扫描。分析模型的三个关键因素——骇客、公司和技术,并定义其相应的参数。分析表明:技术组合并非越多越能给公司带来效益,修复的漏洞并非越多越好,但合理的防火墙配置总是会减少公司的期望损失。根据模型的纳什均衡策略配置相应的技术参数,使公司的期望损失达到最低。
  
  关键词: 信息安全经济学;防火墙;入侵检测系统;漏洞扫描;安全组合策略
  
  0 引言
  
  随着微电子技术和信息产业的出现和快速发展,信息化大潮汹涌而至。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征[1],电子商务快速发展,企业网上交易日趋活跃[2,3],信息安全问题日益突出。
  目前,解决对信息系统安全问题的研究有两个非常显著的发展趋势。传统的信息安全技术的研究方法主要从纯粹的技术角度研究。例如,Holden、Gouda 和Liu 分别对如何设计防火墙提出了相应的方法[4,5],Neumann 和Porras、Zamboni 和Spafford 分别提出了基于异常检测的IDS 算法[6,7]。另一类方法从经济学和管理学的角度对信息安全技术的配置及策略的制定进行研究。Gal-Or 和Ghose 运用博弈论分析安全技术投资和信息共享之间的关系 [8]。Lye和Wing 建立了管理者和攻击者之间的随机博弈模型,得出了纳什均衡以及管理者和攻击者的最佳策略选择[9]。Hu, Hart 和Cooke 运用新制度经济学分析了影响信息系统安全水平提升的外部和内部组织因素[10]。李天目等应用博弈论研究了入侵防御系统的配置和管理问题[11]。Alpcan 应用两人非零和、非合作动态博弈模型,分析了骇客入侵时IDS 检测的博弈行为[12]。Cavusoglu 和 Raghunathan 分别基于决策理论和博弈论建立了两个模型,分析企业运用IDS 防御攻击时的参数设置问题[13]。然而,组合运用安全技术的研究相对较少。Piessens研究发现,如果安全技术选择和组合运用不当,黑客反而可以利用所安装软件中的薄弱环节实施攻击,因此增加运用安全技术不一定就能提升安全性[14]。朱建明和Raghunathan 基于博弈论,对由防火墙、入侵检测和容忍入侵等信息安全技术构成的三层安全体系结构进行了分析[15]。Cavusoglu 等运用动态博弈理论建立模型,以防火墙和IDS 组合运用为例,研究两种技术组合情况下的参数设置问题[16]。

(转载自http://www.NSEAC.com中国科教评价网)


  可见,多数研究成果是建立在一种安全技术上的,对信息安全技术组合的配置及策略分析还很少,特别是三种技术以上的组合。本文首先建立了基于防火墙、IDS 和漏洞扫描技术的安全模型,研究安全技术的选择与最优配置问题,分析其博弈策略,指出对公司访问控制政策配置的影响。最后,总结全文并对未来工作方向进行了展望。
  
  1 信息安全模型
  
  在一个受保护的系统中,通常会按系统安全策略配置相应的安全防护措施,防范可能的安全事件[17]。为了便于分析,引入一个信息安全模型。
  虽然每一种信息技术安全目标不同,但它们在控制操作时并不相互独立。防火墙一般能执行阻止入侵,IDS 能执行检测入侵,漏洞扫描技术能找出入侵安全隐患和可被黑客利用的漏洞。在实际应用中,根据网络拓扑结构、应用类型及安全要求配置适当类型的防火墙,运用入侵检测技术对网络系统的若干关键点实时监控,在发现入侵行为以后通过系统管理员或设置的安全策略自动对系统进行调整。定期对系统进行隐患扫描,以便及时发现由于改动配置等带来的漏洞并加以修补。一般来说,合理的技术组合策略有四种:只配置防火墙和IDS;只配置IDS 和漏洞扫描;配置所有的技术;不配置任何技术。其中,防火墙和IDS 的技术组合原理是:入侵检测系统可以及时发现防火墙策略之外的入侵行为,防火墙可以根据入侵检测系统反馈的入侵信息来进一步调整安全策略,从而进一步从源头上阻隔入侵行为。这样做可以大大提高整个防御系统的性能。IDS 和漏洞扫描的技术组合原理是:入侵检测获取的是攻击状态的异常情况,扫描器获取的是目标系统的安全隐患,两者有很好的关联性。从入侵检测得到的攻击信息,可以反推出目标系统存在的漏洞;另一方面,目标系统安全隐患可以有效地结合当前的攻击状态,估计和预测攻击发展的趋势。
上一篇:[摘要]有效开展早期阅读活动,教师在实践中应正 下一篇:没有了