首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
网络化系统安全态势评估的研究   总被引:32,自引:1,他引:32  
针对当前网络安全评估系统不能提供有用态势信息的缺陷,利用入侵检测系统的日志库,结合服务、主机自身的重要性及网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全态势定量评估模型及其相应计算方法.该方法在攻击频率及攻击严重性的统计分析基础之上,利用服务和主机自身的重要性因子进行加权,计算网络系统内服务、主机以及整个网络系统的风险指数,进而评估分析安全态势.通过使用HoneyNet数据进行实验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,给管理员提供直观的安全态势曲线.  相似文献   

2.
基于信息融合的网络安全态势感知模型   总被引:2,自引:0,他引:2  
在分析已有的安全态势评估和预测方法的基础上,提出了基于信息融合的网络安全态势感知模型.该模型采用D-S证据理论对多源网络安全数据进行融合,计算漏洞、服务、主机、网络的安全态势值.同时根据历史安全态势评估结果,利用支持向量回归理论对未来态势进行预测.相比已有的安全态势评估和预测方法,该模型的结构更加完整,结果更为准确有效.  相似文献   

3.
针对网络安全技术的发展现状,提出了一种利用粗糙集理论挖掘网络安全评估规则,进而利用评估规则构建网络安全评估决策系统的算法模型。研究了网络安全评估问题的粗糙集描述,给出了模糊属性决策表的约简方法。在基于粗糙集理论的属性约简能力基础上,建立安全评估模型,提出了一种评估网络系统安全的新算法。  相似文献   

4.
针对日益复杂的桌面操作系统和主机应用,建立了一个基于主机内核行为的安全态势评估模型.模型以系统调用(Native API)为数据源,分析了进程行为和文件行为,提出了一套用于评价主机安全状态的指标体系.首先通过计算进程异常度得到单个进程的安全态势;然后参照指标体系对文件分级并得到文件行为的安全评价;最后将两者关联,形成文件安全态势.实验表明,该方法能有效地反映主机安全态势.  相似文献   

5.
基于UNIX主机系统的漏洞扫描器的设计   总被引:4,自引:0,他引:4  
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点.  相似文献   

6.
陶力  杨菁  杨烨  余涛  陈春逸 《科学技术与工程》2022,22(25):11113-11119
为科学系统地对车联网安全风险进行评估,构建完善坚强的车联网安全保障体系,本文基于态势感知技术,创新性地提出针对车联网安全风险进行全局性评估的方法,通过态势要素获取,构建包含3个层次18个指标的车联网安全风险评估指标体系,通过指数标度层次分析法,建立车联网安全风险评估模型,对车联网安全态势进行理解分析,最后通过算例证明了提出的评估方法的有效性。结果表明:将态势感知技术应用于评估时刻处在高速变化环境中的车联网的安全风险,能够全局性、动态地描述车联网当前所处状态、评估风险;基于指数标度的层次分析法用于构建车联网安全风险评估模型能够更加真实有效地反映车联网当前状态下的风险情况;实例计算结果表明,本文提出的安全风险评估方法的评估结果准确有效,应用范围广泛。  相似文献   

7.
为了评价主机系统的安全风险变化,建立了一个描述主机安全状态的隐马尔可夫模型.利用该模型计算主机处于被攻击状态的概率,分析了影响攻击执行过程的因素,提出了一种计算攻击成功概率的方法,并最终计算主机系统的风险指数.该方法可以动态获取主机系统的风险态势曲线,有利于指导安全管理人员调整安全策略.  相似文献   

8.
罗佳 《科技资讯》2012,(5):13-13
针对信息系统安全风险的特征,把模糊理论和灰色理论结合起来建立信息系统安全风险的灰色模糊综合评估模型,应用灰色模糊综合评估模型评估某局的OA系统安全风险,并和OA系统应用模糊综合评判法的结果做了对比,验证了灰色模糊综合评估方法的可行性。  相似文献   

9.
针对安全态势评估领域的权限有效性评估指标, 融合网络流量、入侵检测系统(IDS)报警和扫描信息, 提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标, 基于网络会话构建威胁用户权限的入侵迹, 并使用Markov数学模型度量安全目标失败的平均入侵代价, 进而定量评估权限有效性. 实验结果表明,当系统遭受缓冲区溢出攻击时, 权限有效性指数接近于0.该方法能够实时评估缓冲区溢出攻击对系统权限有效性的威胁,有效监控黑客行为引起的系统安全态势变化. 与其他评估方法相比, 该方法考虑了报警之间的因果关系,降低了IDS误报以及无效入侵信息对安全态势评估精度的影响, 有助于管理员了解黑客入侵步骤、决策系统安全状况以及识别高危险的入侵路径.  相似文献   

10.
针对信息安全等级保护测评中云租户主机安全风险评估指标不够全面、云平台风险影响因素不能具体体现和评估结果模糊度高等问题,提出一种基于AHP的多层次云租户主机安全风险评估方法。通过云主机自身影响因素和云平台影响因素的相关安全措施的评估结果构造云主机风险评估规则;依据国家信息系统等级保护测评要求,采用层次分析法构建风险评估指标模型,对不同作用的云主机实现调整指标权重的优化。实验结果表明,该方法能对云租户主机系统进行合理评价,简单有效,实际操作度高,具有一定的应用价值。  相似文献   

11.
随着网络应用的不断发展,网络中安全设备的类型和数量不断增多,出现了异构安全设备难以协同、海量告警信息难以处理以及对安全事件缺乏有效的响应处理流程等问题。针对这些问题,提出设计一种针对多种异构网络安全设备的统一管理平台。本文简单介绍了平台的主要功能,提出了一种异构安全设备通信处理机制,使平台能够最大程度的支持异构安全设备。  相似文献   

12.
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   

13.
国家安全直接体现着国家利益—我国党的三代领导集体为维护国家利益分别提出了以军事安全为核心的安全观,以综合安全为特征的安全观和以普遍安全为核心的安全观。三代领导集体的国家安全观虽然各有侧重,但都是实事求是,从特定的时代、特定的国情出发提出的,都起到了应有的作用。而义它们在基本思想上是一致的,后是对前的继承和发展。  相似文献   

14.
阐述了在现代社会生活中网络安全的重要性,分析了导致网络安全问题产生的原因和目前对网络进行攻击的手段,介绍了一些防范攻击、保护安全的关键技术,提出了构建综合网络安全体系的方案。  相似文献   

15.
20世纪90年代以来,"人的安全"问题成为跨国性"非传统安全研究"的关注焦点."人的安全"概念试图整合国际体系层面的"人类安全"、国家体系层面的"国民安全"、次国家层面的"团体安全"和个体层面的"公民安全",将"人的安全"和普通人日常生活的安全视为国家安全的根本目的."人的安全"研究鼓励各国重视人权教育、建立良政和民主体制,并提醒关注那些严重影响我们每个人安全的个人生活方式、群体关系模式和国家间关系模式.  相似文献   

16.
论我国所面临的非传统安全威胁及主要应对方略   总被引:1,自引:0,他引:1  
非传统安全和传统安全同属于综合安全观范畴,而非传统安全威胁的日益凸显,则在一定程度上催生了综合安全观的产生和发展。对分别来自于政治、经济、环境和信息等四大领域的非传统安全威胁进行分析研究,可以较全面地了解我国所面临的各种非传统安全威胁与其他国家的共性和个性,从而提出相应措施。  相似文献   

17.
结合网格系统安全性问题的研究,分析了传统GSI的缺点以及网格系统及其安全性的特点.针对提高其可扩展性和动态特性的具体要求,提出了信息安全控制的思想,阐述了信息安全控制原理的理论基础和具体内容,研究实现了基于信息安全控制原理的安全网格模型,通过建立安全控制策略库、安全网格认证模块和安全网格控制模块,构建了具有反馈功能的安全网格模型,提高了网格系统的可扩展性和动态性能.该文提出的安全网格技术为进一步提高网格的安全性提供了新的思路.  相似文献   

18.
社会保障法是保障生存权利的社会互助法,具有以社会利益为本位,以社会公平为价值追求,以强制为手段的特征。我国社会保障法应当包括基本法、救济法、保险法、福利法和优抚安置法。建立我国的社会保障体系应当采取循序渐进、逐渐统一的办法。  相似文献   

19.
指出非传统安全问题日趋严峻,分析了非传统安全被纳入到中国新安全内涵之中,并推动中国新安全观朝着“综合安全”、“以人为本”、“合作安全”之新安全观方向转型。  相似文献   

20.
本文介绍了一种简单实用且性能可靠的软磁盘加密方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号