首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
采用自底向上的分析方法,提出了一种层次化的网络安全风险评估框架.该框架将网络安全风险分为脆弱点安全风险和攻击安全风险2部分,按照网络的层次结构逐层评估计算机网络的安全风险.在此基础上,进一步引入攻防图脆弱点置信度概念来衡量脆弱点存在攻防状态图中的可信程度.综合考虑多种脆弱点扫描器的扫描结果,提出一种基于攻防状态图模型的网络风险评估方法.该方法通过计算单个脆弱点的置信度,结合每种脆弱点的危害指数和攻击危害指数,推算出节点的脆弱点安全风险和攻击安全风险,评估单个节点的安全风险值.根据网络中各节点自身的权重,量化全网的安全风险.实验结果表明,该评估方法可有效、合理地评估指定网络的风险和安全状况.  相似文献   

2.
针对网络业务安全风险评估问题,提出了一种基于STRIDE威胁建模和隐式马尔科夫模型理论的STRIDE HMM风险评测方法,该方法以网络业务为切入点,给出了任务描述模型、任务资产模型、任务风险评估模型的构建方法及其联系。任务描述模型给出了任务阶段划分及相应的资产集、漏洞集和威胁集;任务资产模型给出了任务各阶段所依赖的资产集合,在此基础上采用隐式马尔科夫模型方法给出了资产安全状态量化计算方法;任务风险评估模型按照资产分类集合的结果,采用聚合分析方法给出了任务风险值计算方法,进而实现面向网络业务的风险评测。为了验证提出方法的有效性,采用TMT威胁建模工具典型web应用给出的资产、漏洞、威胁示例,利用提出的模型和方法对该示例进行了仿真验证,实验结果表明:该方法可为面向任务的安全计划制定和调度提供决策支持。  相似文献   

3.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

4.
针对传统风电消纳评估模型所存在的缺陷,提出了一种基于条件风险约束的风电消纳能力概率评估模型.通过考虑传统模型的评估误差,定义了风电接纳风险函数,引入条件风险价值(conditional value at risk,CVaR)作为量化风电接纳风险的指标,构建了基于条件风险约束的风电消纳评估模型,并采用马尔科夫链蒙特卡洛模拟法对评估模型进行求解,得到系统风电消纳能力的概率分布特性,同时计算出每个风电消纳水平下的风险值.在IEEE39节点系统中进行仿真分析,仿真结果表明本文所提方法具有可行性和有效性,为保证系统在安全运行的前提下有效地消纳风电提供了更准确的信息.  相似文献   

5.
研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的变化规则及网络安全风险值计算等方法与技术.实验结果表明:该方法能较为客观地计算安全风险,描述网络面临的威胁,为网络防御者提供较为全面的信息.  相似文献   

6.
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.  相似文献   

7.
通过研究网络风险传播途径和规律,提出一种RiskRank网络风险传播分析方法.通过计算网络节点间相似关系和临近关系,以构建网络风险传播图谱,并基于随机游走方法迭代计算网络风险传播模型,以动态分析网络风险传播过程并量化评估网络风险程度,最后采用密度聚类算法识别高风险簇,通过隔离高风险簇以控制安全态势.实验结果表明,提出的RiskRank网络风险传播模型的准确率为97.4、精度为98.1%、召回率为86.4%.  相似文献   

8.
网络化系统安全态势评估的研究   总被引:32,自引:1,他引:32  
针对当前网络安全评估系统不能提供有用态势信息的缺陷,利用入侵检测系统的日志库,结合服务、主机自身的重要性及网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全态势定量评估模型及其相应计算方法.该方法在攻击频率及攻击严重性的统计分析基础之上,利用服务和主机自身的重要性因子进行加权,计算网络系统内服务、主机以及整个网络系统的风险指数,进而评估分析安全态势.通过使用HoneyNet数据进行实验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,给管理员提供直观的安全态势曲线.  相似文献   

9.
基于粗糙集理论的主机安全评估方法   总被引:8,自引:0,他引:8  
针对大多数安全评估系统不能评估漏洞的组合对网络安全危害的缺陷 ,提出采用粗糙集理论进行主机安全评估的方法 .该方法利用历史评估记录 ,把漏洞作为安全要素 ,在基于粗糙集理论的属性约简能力上 ,建立了安全评估模型以及具有安全要素、服务和主机 3个层次的安全风险度量模型 ,再结合安全要素和服务重要性因子进行加权 ,计算主机的安全风险 ,进而评估、分析系统的安全态势 .与其他方法相比 ,该方法能够自动建立基于规则的安全评估模型 ,评估单个安全要素和安全要素的组合对系统安全的威胁 ,且能够监控因系统配置改变引起的系统安全状态的变化 .通过仿真实验建立了系统安全态势曲线 ,从 7天的实验记录中还发现了 9条有用的评估规则 ,这表明采用该方法的评估结果更加准确、直观  相似文献   

10.
攻防对抗环境下的网络安全态势评估技术研究   总被引:2,自引:0,他引:2  
为了弥补当前网络安全态势评估系统的不足,提出了一种基于攻防对抗环境的网络安全态势量化评估算法。该方法在深入分析影响安全态势各项因素的基础上,将传统的风险评估与网络防护状况、资产安全特性等环境因素相结合,提取出多个量化指标,按照攻击类别进行安全态势的量化评估。实验结果表明,该方法能够为安全管理人员提供更为客观、详实的态势信息,使之更为清晰地把握整个网络的安全状况。  相似文献   

11.
为了评估网络风险并且长期规划保险费用,提出了一种基于Stackelberg博弈模型的电力系统可靠性网络安全保险策略。首先引入Stackelberg安全博弈模型,并将该模型作为在每个半马尔可夫过程中跨目标变电站分配防御资源的最佳随机分配机制。然后采用序贯蒙特卡罗模拟方法对潜在网络攻击入侵造成的损失进行了可靠性分析,提出了第三方保险公司的精算保险原则,从而评估网络安全威胁造成的潜在供电中断的影响,并将脆弱性指标纳入长期可靠性评估。最后通过案例结果分析可知提出的保险策略有效地解决了不同电力公司损失的依赖性问题,并且能够有效处理安全投资与保险费节约之间的关系。  相似文献   

12.
为了确保智能变电站的安全,规避信息安全风险,对变电站存在的漏洞进行评估和管理是必要的。通用的信息安全风险评估流程是将资产重要性、威胁等级和脆弱性等级作为量化指标,通过这3个指标得出安全事件的影响和可能性值,再以此为基础计算出对象的风险值。研究提出一种基于CML的智能变电站设备节点网络失效连锁的模型,通过对智能变电站设备节点以及节点间的设备连接建立网络,评估不同设备节点在发生故障时对智能变电站整体设备网络的影响,从而对智能变电站信息安全风险进行有效分析。基于该模型的智能变电站信息安全风险分析管理子系统可以实现数据可视化协助管理者对智能变电站的信息安全风险数据进行管理。结果表明,对智能变电站的信息安全风险分析管理有改善作用。  相似文献   

13.
影响多节点网络安全态势的因素有很多,传统方法未考虑影响因素,导致预测精度低。为此,构建一种新的改进G-K算法的多节点网络安全态势预测模型。通过灰熵均衡关联度实现关联分析,通过关联分析法对影响多节点网络安全态势的因素进行研究,按照关联程度大小获取重要因素。依据多节点网络日志信息,从主机层、服务层和系统层对多节点网络安全态势值进行计算。分析改进G-K算法预测基本思想:通过多节点网络安全态势重要影响因子值与安全态势值计算状态向量,利用当前状态矢量观测向量对多节点网络安全态势在下一段时间的值进行描述。在此基础上,构建改进G-K算法的多节点网络安全态势预测模型。实验结果表明,采用构建的模型对多节点网络安全态势进行预测,有很高的预测精度,对突变态势也可有效预测。  相似文献   

14.
针对桥梁拆除施工对邻近桥梁影响的特点,基于现有的研究成果,分析了拆除施工对邻近桥梁产生影响的途径。从风险评估角度出发,参考危险指数安全评价法的基本原理与步骤建立桥梁拆除施工对邻近桥梁安全风险影响评估模型。在专家评价的基础上,定性地分析了拆除施工对现有桥梁的影响程度。  相似文献   

15.
基于攻击模拟的网络安全风险分析方法研究   总被引:1,自引:1,他引:0  
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性.  相似文献   

16.
结合网络安全评价中存在诸多不确定因素的特点,提出一种基于未确知数学理论的网络安全综合评价新方法。分析了网络安全风险的因素,建立了网络安全风险评价因素的指标体系和评价等级空间。在分析网络安全风险因素的基础上,建立了网络安全风险评价因素的指标体系和评价等级空间,将未确知数学的方法运用于网络安全风险的综合评估中,在未确知测度理论的基础上,定义了未确知测度期望、未确知评价等级二值效应量值、综合评价的未确知测度向量、未确知等级二值效应期望和二值效应方差等新的未确知数学概念。在新的未确知概念的基础上,建立了网络安全风险综合评估的未确知数学模型。并用实例对该模型进行了应用,评价结果用一个未确知有理数来表示更符合实际。实例表明该方法计算简单科学有效,为网络安全综合评价提供了一种新途径。  相似文献   

17.
大数据中网络节点拓扑结构复杂且具有明显的不稳定性,当前网络节点拓扑不稳定性评估模型大多依据社会网络分析方法理论,从不同角度表示具有不同拓扑结构特性的网络元件,获取的评估结果不充分、不可靠。为此,提出一种新的大数据中网络节点拓扑不稳定性评估模型,通过节点收缩法对大数据中网络节点重要性进行评估。针对大数据中网络节点拓扑不稳定性的评估,结合风险函数丰富熵的内涵,将事件的风险函数在效用系数空间中的平均值看作网络的效用风险熵,依据得到的效用风险熵对效用风险熵权重进行计算。将节点收缩法和效用风险熵权重结合在一起,重新考虑权重的影响,给出新的大数据中网络凝聚度,得到大数据中网络节点拓扑不稳定性评估模型。实验结果表明,所提方法评估可靠性很高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号