首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
本文主要探讨了目前网络安全领域网络安全评估以及网络漏洞评估、分析方面的产品和技术成果,分析了它们的优缺点,为网络系统漏洞分析与安全改进模型的研究提供了一定的基础。  相似文献   

2.
陈月 《科技信息》2012,(7):211-211,218
随着计算机网络信息技术的发展,计算机网络安全问题也日渐复杂,其安全面临着严重威胁。通过分析计算机网络安全的影响因素,探讨防火墙技术、入侵检测技术、数据加密技术、防病毒技术、虚拟专用网技术、漏洞评估技术等网络安全防范措施,有较好的现实意义和社会价值。  相似文献   

3.
针对网络业务安全风险评估问题,提出了一种基于STRIDE威胁建模和隐式马尔科夫模型理论的STRIDE HMM风险评测方法,该方法以网络业务为切入点,给出了任务描述模型、任务资产模型、任务风险评估模型的构建方法及其联系。任务描述模型给出了任务阶段划分及相应的资产集、漏洞集和威胁集;任务资产模型给出了任务各阶段所依赖的资产集合,在此基础上采用隐式马尔科夫模型方法给出了资产安全状态量化计算方法;任务风险评估模型按照资产分类集合的结果,采用聚合分析方法给出了任务风险值计算方法,进而实现面向网络业务的风险评测。为了验证提出方法的有效性,采用TMT威胁建模工具典型web应用给出的资产、漏洞、威胁示例,利用提出的模型和方法对该示例进行了仿真验证,实验结果表明:该方法可为面向任务的安全计划制定和调度提供决策支持。  相似文献   

4.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   

5.
安全网络的评测认证技术   总被引:1,自引:1,他引:0  
总结了目前主流的IT安全评估技术,分析了安全网络的概念模型,针对安全网络技术与安全评估机制进行联合运作的需要,文中在分析两者技术特点的基础上重点对评估结果的重用性、形式化评估方法和保障维护机制等方面的问题进行了分析,提出了两种技术联动的一个可行的模型,其结论可为安全网络和评估技术的发展提供新的思路。  相似文献   

6.
针对网络安全技术的发展现状,提出了一种利用粗糙集理论挖掘网络安全评估规则,进而利用评估规则构建网络安全评估决策系统的算法模型。研究了网络安全评估问题的粗糙集描述,给出了模糊属性决策表的约简方法。在基于粗糙集理论的属性约简能力基础上,建立安全评估模型,提出了一种评估网络系统安全的新算法。  相似文献   

7.
基于信息融合的网络安全态势感知模型   总被引:2,自引:0,他引:2  
在分析已有的安全态势评估和预测方法的基础上,提出了基于信息融合的网络安全态势感知模型.该模型采用D-S证据理论对多源网络安全数据进行融合,计算漏洞、服务、主机、网络的安全态势值.同时根据历史安全态势评估结果,利用支持向量回归理论对未来态势进行预测.相比已有的安全态势评估和预测方法,该模型的结构更加完整,结果更为准确有效.  相似文献   

8.
基于插件技术的网络安全管理架构研究   总被引:4,自引:0,他引:4  
针对网络安全技术的发展,阐述了构筑网络安全管理平台的重要性,并结合SNMP协议的插件技术的发展现状,给出了一种可伸缩的网络安全管理架构。在该架构中,各种需要管理的安全技术都拥有各自的管理模块对,并且该模块对是易于安装和卸载的。同时,以入侵检测模块对为例,描述了该架构的工作机制和相关技术要点,指出了该架构对SNMP的要求,最后分析了该架构和现有的网络管理体系结构之间的适应性及待解决的问题。  相似文献   

9.
本文在研究和总结了大量网络攻击图表示方法和生成算法的基础上,通过对大量网络漏洞的分析,建立了一种网络攻击图安全模型以及漏洞信息知识库,提出了一种基于权限提升的网络攻击图自动生成方法,并实现了一种有效的网络攻击图自动生成工具。  相似文献   

10.
基于粗糙集理论的主机安全评估方法   总被引:8,自引:0,他引:8  
针对大多数安全评估系统不能评估漏洞的组合对网络安全危害的缺陷 ,提出采用粗糙集理论进行主机安全评估的方法 .该方法利用历史评估记录 ,把漏洞作为安全要素 ,在基于粗糙集理论的属性约简能力上 ,建立了安全评估模型以及具有安全要素、服务和主机 3个层次的安全风险度量模型 ,再结合安全要素和服务重要性因子进行加权 ,计算主机的安全风险 ,进而评估、分析系统的安全态势 .与其他方法相比 ,该方法能够自动建立基于规则的安全评估模型 ,评估单个安全要素和安全要素的组合对系统安全的威胁 ,且能够监控因系统配置改变引起的系统安全状态的变化 .通过仿真实验建立了系统安全态势曲线 ,从 7天的实验记录中还发现了 9条有用的评估规则 ,这表明采用该方法的评估结果更加准确、直观  相似文献   

11.
网络即插即用及其体系结构   总被引:5,自引:0,他引:5  
网络即插即用是近年来兴起的一项旨在提高网络易用性的新的连网技术,根据连网设备的发展趋势,介绍了网络即插即用的由来;根据网络设备的功能和连网过程,总结了网络即插即用的一般要求;详细介绍了地址的自动配置,域名的解析和生成,服务的发现和访问机制以及网络安全等必须解决的几大关键问题的研究状况及有关进展,重点分析并比较了微软公司提出的UPnP和SUN提出的Jini这两种可行的网络即插即用体系结构。最后对网络即插即用的发展方向及其带来的影响进行了总结和展望。  相似文献   

12.
肖小玲  王祖荣 《科技信息》2011,(29):I0020-I0020,I0040
随着Internet的普及,掌握必要网络安全技术已经成为当代大学生的一项基本技能。首先明确了网络安全在人才培养中的地位。从网络安全具有知识面广、知识更新快、实践性强等课程特点出发,结合教学改革与实践,提出了一些有效的教学方法。实践表明本课程的教学方法取得了良好的教学效果。  相似文献   

13.
计算机网络入侵检测技术探讨   总被引:2,自引:0,他引:2  
耿麦香  郝桂芳 《山西科技》2011,(6):45-46,48
随着网络信息技术的快速发展,入侵技术也在不断地更新换代,计算机网络受到入侵的风险日益增大,网络信息安全问题逐渐成为维护国家安全和社会稳定的一个焦点。传统的防御策略已经无法满足对安全高度敏感的部门的需要,计算机网络入侵检测技术作为传统防御策略的合理补充,已经在网络安全中起着非常重要的作用。从入侵检测的概念入手,介绍了网络入侵检测系统具有的功能及检测的关键技术,最后提出了该技术的主要发展方向,为进一步研究提供参考。  相似文献   

14.
文章提出了一种新的移动代理安全模型,该模型是信任模型、风险评估和密码系统三者结合的移动代理安全模型。它具有动态性,可以实现实时更新;具有全面性,可以实现主观判断和客观判断的结合;具有灵活性,可以使模型适应性更广。在分析移动代理面临的安全问题和信任本身特性的基础上定义信任以及信任关系,对已有的信任更新函数和推荐者评价函数进行了改进,并就信任而产生的安全问题进行了分析,最后表明该模型具有灵活的动态适应性及安全性。  相似文献   

15.
结合网络安全评价中存在诸多不确定因素的特点,提出一种基于未确知数学理论的网络安全综合评价新方法。分析了网络安全风险的因素,建立了网络安全风险评价因素的指标体系和评价等级空间。在分析网络安全风险因素的基础上,建立了网络安全风险评价因素的指标体系和评价等级空间,将未确知数学的方法运用于网络安全风险的综合评估中,在未确知测度理论的基础上,定义了未确知测度期望、未确知评价等级二值效应量值、综合评价的未确知测度向量、未确知等级二值效应期望和二值效应方差等新的未确知数学概念。在新的未确知概念的基础上,建立了网络安全风险综合评估的未确知数学模型。并用实例对该模型进行了应用,评价结果用一个未确知有理数来表示更符合实际。实例表明该方法计算简单科学有效,为网络安全综合评价提供了一种新途径。  相似文献   

16.
一种无线传感器网络中基于簇的安全协议   总被引:3,自引:0,他引:3  
在SPINS,SECOS协议的基础上,提出了基于簇的安全协议(cluster-based security protocol,CBSP).CBSP中安全的簇首选举及基于组播认证的密钥更新机制,有效提高了簇及密钥管理的安全性,减少了节点及网络资源消耗.利用串空间模型对协议进行形式化分析,验证了其正确性.CBSP中基于簇的入侵检测机制有效地抵御了外部节点的攻击.基于IDS的更新响应机制减少了簇首和密钥更新周期,进一步优化了CBSP.仿真结果显示,CBSP能很好地适应无线传感器网络特性,当网络遭受选择转发攻击时,CBSP能有效抵御攻击,减少资源损耗.  相似文献   

17.
构建二维网络安全防护系统   总被引:1,自引:0,他引:1  
面对大规模、结构复杂、关联度高的计算机网络,如何在有限的技术与资金前提下构造网络安全系统是人们关注的一个重要问题.借鉴TCP/IP参考模型中的层次理论,从层次与区域两个维度上对网络进行划分,即将网络划分成物理层、系统网络层和应用层3个层次,在每个层次上根据系统关注的重点分成若干安全级别不同的区域分别加以保护,形成网络二维安全体系结构,并在此基础上构建一个完整有机的网络安全防护系统,能够有效保障网络系统的安全.  相似文献   

18.
介绍构建电子政务网络安全防护体系的安全策略,安全区域划分方式,安全防护技术,以及构建得出的电子政务网络安全防护体系结构.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号