首页 | 本学科首页   官方微博 | 高级检索  
     检索      

网络安全评估模型研究
引用本文:肖道举,杨素娟,周开锋,陈晓苏.网络安全评估模型研究[J].华中科技大学学报(自然科学版),2002,30(4):37-39.
作者姓名:肖道举  杨素娟  周开锋  陈晓苏
作者单位:华中科技大学计算机科学与技术学院
摘    要:针对网络安全技术的发展现状,阐述了网络进行安全评估的重要意义,给出了基于插件技术的网络安全评估模型。在此基础上,讨论了漏洞分类的主要方法,漏洞的标识原则以及漏洞库的更新问题。结合插件技术的发展,给出了模拟攻击技术的插件实现以及相关插件更新机制,最后,给出了一个综合分析评估模型,并探讨了对评估目标的量化分析以及安全措施的建议。

关 键 词:网络安全  扫描  漏洞库  模拟攻击  插件  评估模型
文章编号:1671-4512(2002)04-0037-03
修稿时间:2001年11月8日

A study of evaluation model for network security
Xiao Daoju Yang Sujuan Zhou Kaifeng Chen Xiaosu College of Computer Sci. & Tech.,Huazhong Univ. of Sci. & Tech.,Wuhan ,China..A study of evaluation model for network security[J].JOURNAL OF HUAZHONG UNIVERSITY OF SCIENCE AND TECHNOLOGY.NATURE SCIENCE,2002,30(4):37-39.
Authors:Xiao Daoju Yang Sujuan Zhou Kaifeng Chen Xiaosu College of Computer Sci & Tech  Huazhong Univ of Sci & Tech  Wuhan  China
Institution:Xiao Daoju Yang Sujuan Zhou Kaifeng Chen Xiaosu College of Computer Sci. & Tech.,Huazhong Univ. of Sci. & Tech.,Wuhan 430074,China.
Abstract:The significance of evaluating network systems is depicted in this paper. An evaluation model for network security based on plug in technology is illustrated. A kind of classification method for security holes, a principle for identifying them, the problems of updating holes database by using plug ins are discussed. In consideration of the development of plug ins, simulate hack technology implemented by plug ins and the related updating mechanism are described. An evaluation model of comprehensive analysis is provided. Quantitative analysis, suggestions, and solutions to the target are given.
Keywords:network security  scan  hole database  simulate  hack  plug  in  evaluation model  
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号