【摘要】:隨著網(wǎng)絡技術的快速發(fā)展和信息系統(tǒng)使用的日趨廣泛和深入,信息系統(tǒng)安全問題成為信息系統(tǒng)研究人員和實踐人員共同關注的重要問題之一。近年來,信息系統(tǒng)安全技術快速發(fā)展,組合運用多種技術構建縱深防御系統(tǒng)已是很多企業(yè)的選擇,但企業(yè)信息系統(tǒng)安全管理中涉及系統(tǒng)用戶、黑客、安全技術供應商和安全管理人員等多方面的利益相關者,企業(yè)在技術選擇和配置時不僅需要考慮信息系統(tǒng)安全技術的特性、安全威脅的特點、企業(yè)信息系統(tǒng)安全的需求,而且需要考慮安全管理所涉及的各類主體的特性和他們之間的關系。為此,本文從實現(xiàn)信息系統(tǒng)安全技術組合優(yōu)化和信息系統(tǒng)安全技術與人員管理相協(xié)調的要求出發(fā),基于企業(yè)和用戶間的博弈關系,研究企業(yè)信息系統(tǒng)安全技術選擇和配置策略。首先,構建企業(yè)和合法用戶間的博弈模型,研究入侵防御系統(tǒng)(IPS)的選擇和配置策略。從人工調查概率、檢出概率和合法用戶攻擊概率三個方面,比較IPS和IDS(入侵檢測系統(tǒng))的均衡策略,分析選用IPS替代IDS后,企業(yè)收益的變化情況,并討論了選用IPS時企業(yè)配置策略的優(yōu)化。研究表明:(1)選用未配置的IPS可能對企業(yè)不利;(2)IPS的最優(yōu)配置不僅受企業(yè)調查成本和阻止成本的影響,還與原有IDS的配置有關;(3)當企業(yè)已對IPS優(yōu)化配置后,企業(yè)是否選用IPS替代IDS的決策與原有IDS的配置無關;(4)最優(yōu)配置IPS的替代價值是嚴格非負的。其次,構建企業(yè)與用戶之間的博弈模型,研究企業(yè)誘騙策略中蜜罐和擬態(tài)式蜜罐的優(yōu)化配置策略。一方面,分析了IDS和蜜罐相組合的優(yōu)化配置策略,研究表明:當IDS檢測率較高時,企業(yè)配置IDS對正常服務有利,對蜜罐服務不利;當IDS檢測率較低時,企業(yè)配置IDS對蜜罐服務有利,對正常服務不利。另一方面,比較分析了擬態(tài)式蜜罐中保護色和警戒色策略,研究表明:與警戒色相比,保護色情況下蜜罐最優(yōu)配置比例和非法用戶最優(yōu)攻擊概率都較高,且欺騙策略的偽裝成本是影響非法用戶攻擊概率的主要原因。對信息系統(tǒng)單純配置保護色或警戒色比同時配置兩種策略更優(yōu),且當蜜罐的誘騙能力較強時,純保護色策略最優(yōu);當蜜罐的威懾能力較強時,純警戒色策略最優(yōu)。接著,構建企業(yè)與合法用戶間的博弈模型,研究合法用戶權限和獎懲機制對信息系統(tǒng)安全技術配置策略的影響。一方面,以入侵檢測系統(tǒng)(IDS)為例,討論了合法用戶權限對IDS配置策略的影響。研究表明:提高合法用戶的權限可以降低企業(yè)對IDS配置的要求,企業(yè)提高合法用戶權限的同時需加大對攻擊行為的懲罰力度。另一方面,分析了企業(yè)和合法用戶間決策理解差異及企業(yè)對合法用戶的獎懲機制對IDS配置策略的影響。研究表明:雖然獎勵機制能降低企業(yè)實際人工調查概率,但當獎勵的成本大于獎勵的收益時,獎勵反而會提高合法用戶的攻擊概率;同時,當合法用戶所獲獎勵較高時,企業(yè)和合法用戶間決策理解差異能降低合法用戶的攻擊概率,即決策理解差異對較高的獎勵具有積極作用;但是當合法用戶所獲獎勵較低時,企業(yè)和合法用戶間決策理解差異會提高合法用戶的攻擊概率,即決策理解差異對較低的獎勵具有消極作用。然后,分別以入侵檢測系統(tǒng)和擬態(tài)式蜜罐為例,考慮企業(yè)和非法用戶的風險偏好,構建兩者間的博弈模型,研究風險偏好對企業(yè)信息系統(tǒng)安全技術選擇與配置的影響。研究表明:(1)企業(yè)可以通過發(fā)布虛假信息等方式影響非法用戶對企業(yè)風險偏好的判斷;(2)企業(yè)可以通過分析IDS、蜜罐和用戶日志等方式對非法用戶進行風險評估,并結合信息價值評估非法用戶將獲得的期望收益,從而制定較為合理的人工調查策略;(3)企業(yè)可以通過分析非法用戶的風險偏好和攻擊成本調整自身的蜜罐配置比例,從而進一步提高純保護色機制的誘騙能力和純警戒色機制的威懾能力。最后,選擇了與本研究問題密切相關的三個案例,進行了實際應用研究。闡述了每個案例的背景,分析了案例所面臨的信息系統(tǒng)安全管理問題,討論了本研究成果的實際應用。
【學位授予單位】:東南大學
【學位級別】:博士
【學位授予年份】:2018
【分類號】:TP309;F270.7
【圖文】:
東南大學博士學位論文配置、誘騙策略、用戶權限、獎懲機制和風險偏好等方面分配置策略進行分析研究,并結合實際案例對理論研究的結論本文分為八章,內容結構如圖 1-3 所示。各章主要內容分別

見圖 2-1 所示,包含層次維、空間維、等級維和時間維。馮登國[161](2014)從當前人們對信息系統(tǒng)安全技術的認知程度出發(fā),認為主要的信息技術可以分為 5 類:核心基礎安全技術(包括密碼技術和信息隱藏技術等),設施技術(包括標識與認證技術、授權與訪問控制技術等),基礎設施安全技主機系統(tǒng)安全技術和網(wǎng)絡系統(tǒng)安全技術等),應用安全技術(包括網(wǎng)絡與系統(tǒng)、網(wǎng)絡與系統(tǒng)安全防護與應急響應技術、安全審計與責任認定技術、惡意代碼范技術、內容安全技術等),支撐安全技術(包括信息系統(tǒng)安全保障技術框架統(tǒng)安全測評與管理技術等)。
【參考文獻】
相關期刊論文 前10條
1 方玲;仲偉俊;梅姝娥;;多入侵檢測系統(tǒng)與人工調查組合的安全技術管理策略[J];東南大學學報(自然科學版);2015年04期
2 方玲;仲偉俊;梅姝娥;;脆弱性水平對信息系統(tǒng)安全技術策略影響研究[J];大連理工大學學報;2015年03期
3 石樂義;劉德莉;邢文娟;馮海杰;;基于自適應遺傳算法的擬態(tài)蜜罐演化策略[J];華中科技大學學報(自然科學版);2015年05期
4 顧建強;梅姝娥;仲偉俊;;基于網(wǎng)絡安全保險的信息系統(tǒng)安全投資激勵機制[J];系統(tǒng)工程理論與實踐;2015年04期
5 趙柳榕;梅姝娥;仲偉俊;;虛擬專用網(wǎng)和入侵檢測系統(tǒng)最優(yōu)配置策略的博弈分析[J];管理工程學報;2014年04期
6 崔競松;郭遲;陳龍;張雅娜;Dijiang HUANG;;創(chuàng)建軟件定義網(wǎng)絡中的進程級縱深防御體系結構[J];軟件學報;2014年10期
7 趙柳榕;梅姝娥;仲偉俊;;基于風險偏好的兩種信息安全技術配置策略[J];系統(tǒng)工程學報;2014年03期
8 沈昌祥;陳興蜀;;基于可信計算構建縱深防御的信息安全保障體系[J];四川大學學報(工程科學版);2014年01期
9 石樂義;姜藍藍;劉昕;賈春福;;擬態(tài)式蜜罐誘騙特性的博弈理論分析[J];電子與信息學報;2013年05期
10 諸葛建偉;唐勇;韓心慧;段海新;;蜜罐技術研究與應用進展[J];軟件學報;2013年04期
相關博士學位論文 前1條
1 方玲;企業(yè)信息系統(tǒng)安全技術選擇與配置優(yōu)化策略研究[D];東南大學;2016年
本文編號:
2722471
本文鏈接:http://sikaile.net/jingjilunwen/xmjj/2722471.html