基于社會工程學的網(wǎng)絡安全滲透檢測模型研究
發(fā)布時間:2021-11-04 01:04
隨著各行業(yè)信息化建設的進一步發(fā)展,網(wǎng)絡、電子商務和電子政務應用的加深,雖然信息安全技術水平不斷提高,但是由于非計算機專業(yè)人員的增多,各行業(yè)由社會工程學主導的網(wǎng)絡安全問題也日益突出。因而,基于社會工程學的計算機系統(tǒng)、網(wǎng)絡系統(tǒng)及整個信息基礎設施的網(wǎng)絡安全保障研究已成為刻不容緩的問題。本文提出了一種社會工程學網(wǎng)絡安全滲透檢測模型,用以檢測機構所遭受的社會工程威脅程度。通過分析前蘇聯(lián)國際象棋世界冠軍卡斯帕羅夫的目標決策模型,直接用此模型仿真非結構化的社工攻擊流程。通過繪制出社會工程學創(chuàng)始人凱文·米特尼克的社會工程思維模型,從而抽象和總結出了社會工程攻擊的完整體系與攻擊手段,最后結合成就動機模型以及歸因理論對此類非結構化的攻擊過程進行有效的因素提取和威脅評估,建立其數(shù)學模型,得出社會工程危險度值。本文采用實證研究的方法,研究主要以LISREL作為模型研究工具,對數(shù)據(jù)進行基本的描述統(tǒng)計、信度分析、效度分析、模型整體的擬合度分析以及假設檢驗,揭示了模型中所涉及的各因素對機構網(wǎng)絡安全威脅的直接或間接影響。通過調(diào)研專業(yè)網(wǎng)絡安全機構和集團企業(yè)的大量真實數(shù)據(jù),實證出了該模型能夠比較完整地評估出系統(tǒng)組織在被社...
【文章來源】:東華大學上海市 211工程院校 教育部直屬院校
【文章頁數(shù)】:65 頁
【學位級別】:碩士
【文章目錄】:
摘要
ABSTRACT
第一章 緒論
1.1 研究背景及意義
1.2 國內(nèi)外研究現(xiàn)狀
1.3 主要研究內(nèi)容
1.4 研究創(chuàng)新點
1.5 本文結構
第二章 相關理論研究
2.1 社會工程學
2.2 傳統(tǒng)滲透檢測模型
2.3 成就動機數(shù)學模型
2.4 歸因理論
2.5 卡斯帕羅夫目標決策模型
2.6 本章小結
第三章 模型設計
3.1 模型框架設計
3.2 研究因素的定義及描述
3.3 研究假設模型設計
3.4 本章小結
第四章 實證研究
4.1 問卷設計
4.2 問卷發(fā)放及回收情況
4.3 數(shù)據(jù)處理分析方法
4.4 實證研究
4.5 本章小結
第五章 案例與解析
5.1 滲透檢測模型測試案例
5.2 應用解析
第六章 總結與展望
6.1 總結
6.2 展望
參考文獻
附錄——實證研究調(diào)查問卷
致謝
讀研期間發(fā)表的文章
【參考文獻】:
期刊論文
[1]基于AEGM的網(wǎng)絡攻擊滲透測試預案生成系統(tǒng)[J]. 章麗娟,崔穎,王清賢. 計算機工程與設計. 2011(04)
[2]信息安全領域社會工程學的應用[J]. 黃俊強,孟昕,王智. 信息技術與標準化. 2010(07)
[3]有色Petri網(wǎng)在滲透測試中的應用[J]. 楊濤,郭義喜,張弘. 計算機工程. 2009(01)
[4]社會工程學:一種新的知識探險[J]. 李黎明. 西安交通大學學報(社會科學版). 2006(01)
[5]基于攻擊圖的滲透測試模型的設計[J]. 張繼業(yè),謝小權. 計算機工程與設計. 2005(06)
[6]網(wǎng)絡攻擊源追蹤系統(tǒng)模型[J]. 谷大武,李小勇,陸海寧. 上海交通大學學報. 2003(03)
[7]基于UML的攻擊模式研究[J]. 李昀,李偉華. 計算機工程與應用. 2003(03)
碩士論文
[1]基于UTAUT理論的移動支付技術接受模型及實證研究[D]. 姜海龍.北京郵電大學 2010
本文編號:3474696
【文章來源】:東華大學上海市 211工程院校 教育部直屬院校
【文章頁數(shù)】:65 頁
【學位級別】:碩士
【文章目錄】:
摘要
ABSTRACT
第一章 緒論
1.1 研究背景及意義
1.2 國內(nèi)外研究現(xiàn)狀
1.3 主要研究內(nèi)容
1.4 研究創(chuàng)新點
1.5 本文結構
第二章 相關理論研究
2.1 社會工程學
2.2 傳統(tǒng)滲透檢測模型
2.3 成就動機數(shù)學模型
2.4 歸因理論
2.5 卡斯帕羅夫目標決策模型
2.6 本章小結
第三章 模型設計
3.1 模型框架設計
3.2 研究因素的定義及描述
3.3 研究假設模型設計
3.4 本章小結
第四章 實證研究
4.1 問卷設計
4.2 問卷發(fā)放及回收情況
4.3 數(shù)據(jù)處理分析方法
4.4 實證研究
4.5 本章小結
第五章 案例與解析
5.1 滲透檢測模型測試案例
5.2 應用解析
第六章 總結與展望
6.1 總結
6.2 展望
參考文獻
附錄——實證研究調(diào)查問卷
致謝
讀研期間發(fā)表的文章
【參考文獻】:
期刊論文
[1]基于AEGM的網(wǎng)絡攻擊滲透測試預案生成系統(tǒng)[J]. 章麗娟,崔穎,王清賢. 計算機工程與設計. 2011(04)
[2]信息安全領域社會工程學的應用[J]. 黃俊強,孟昕,王智. 信息技術與標準化. 2010(07)
[3]有色Petri網(wǎng)在滲透測試中的應用[J]. 楊濤,郭義喜,張弘. 計算機工程. 2009(01)
[4]社會工程學:一種新的知識探險[J]. 李黎明. 西安交通大學學報(社會科學版). 2006(01)
[5]基于攻擊圖的滲透測試模型的設計[J]. 張繼業(yè),謝小權. 計算機工程與設計. 2005(06)
[6]網(wǎng)絡攻擊源追蹤系統(tǒng)模型[J]. 谷大武,李小勇,陸海寧. 上海交通大學學報. 2003(03)
[7]基于UML的攻擊模式研究[J]. 李昀,李偉華. 計算機工程與應用. 2003(03)
碩士論文
[1]基于UTAUT理論的移動支付技術接受模型及實證研究[D]. 姜海龍.北京郵電大學 2010
本文編號:3474696
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3474696.html
最近更新
教材專著