首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
对网络安全进行评价,采取的常用模型是云模型,采用这个模型的优点是:不用将原始的数据进行分析和研究,就可以直接得到结果,它采用的方法是态势评价,对原始数据没有很大的依赖性;预测研究具有的特征是随机性和模糊性,所以预测研究也会使用云模型。云模型针对评价网络安全、态势预测,提出一种新型算法,该算法具有映射性的,对计算的正确性有着显著的提高。  相似文献   

2.
为提升船舶网络安全性,结合概率图模型和时间指标构建一种定量的船舶网络安全评估模型,在考虑时间指标基础上,利用概率攻击图计算船舶网络被攻克概率。运用蒙特卡洛法模拟得出船舶网络被攻克概率与访问路径长度、节点被攻克概率、时长的关系。结果表明,基于概率攻击图的船舶网络安全评估模型可评估不同指标对船舶网络被攻克概率的影响。  相似文献   

3.
根据当前网络安全所面临的风险,探讨评价网络安全风险的指标体系,通过定性分析与定量计算相结合的方法,引入模糊数学的概念,提出网络安全风险的评估模型,以期为网络安全建设提供依据和尺度.  相似文献   

4.
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,并对漏洞扫描存在的一些问题提出了一些完善化的建议。  相似文献   

5.
Web服务CGI安全漏洞分析与检测   总被引:5,自引:0,他引:5  
CGI安全漏洞的存在对Web服务器形成了许多潜在的威胁.基于CGI的工作原理,从漏洞成因的角度对CGI的安全漏洞进行了分类.发现CGI漏洞的有效方法是通过安全漏洞检测,而漏洞扫描则是漏洞检测最常用的方法.在对campas漏洞深入分析的基础上,给出了一种基于远端网络扫描原理的模拟攻击方法.先确定campas文件的存在性,然后根据发出的特殊请求及返回结果来分析是否存在漏洞,提出了几种修补漏洞的措施及预防漏洞的建议.实验表明,该方法能够比较准确地检测出campas漏洞.  相似文献   

6.
通过对国内外现有的脆弱性评估系统的研究,综合了基于网络和基于主机的两种扫描系统的优点,提出一种改进架构的网络安全评估系统(Improved Network Security Assessm ent System,INSAS)。本系统旨在探测已知的安全漏洞,对网络主机的安全等进行有效的检查。通过实验室内网段上的扫描实验表明了INSAS在运行效率和对网络带宽的影响上,均优于现有的扫描系统。  相似文献   

7.
网络安全态势感知可以对当前网络状态进行分析并对发展趋势进行预测.入侵检测系统作为态势感知中安全要素的来源,其准确性影响着网络安全的评估.攻击图可以筛选出关键节点并枚举可能的攻击路径,已成为风险评估的主要方法.因此将两者结合,提出了一种基于入侵检测的网络安全态势评估技术.首先对入侵检测系统的检测率进行了提升,然后利用攻击...  相似文献   

8.
针对传统网络安全态势感知评估过多依赖专家经验的问题,提出一种基于随机森林的多层次网络安全态势感知(Cyber Security Situational Awareness,CSSA)框架评估模型.首先将CSSA的过程与安全数据生命周期进行对齐,并分析CSSA的需求,提出CSSA多层次分析框架,然后采用随机森林算法,构建CSSA评估模型,该模型基于多个分类器组合的思想,由决策树构成,每棵树依赖于独立样本,以及森林中所有树的随机向量分布相同的值.在进行分类时,每棵树投票并返回票数最多的类,这使得网络安全态势评估更为客观和准确.实验表明,与贝叶斯网络相比,此模型可以更快速、更准确地评估当前的网络安全情况.  相似文献   

9.
针对多数态势评估方法欠缺对授权与依赖关系的考虑、无法反映间接威胁、评估结果对动态防御的指导作用不大的问题,提出了一种以威胁扩散分析为基础、以攻击意图揣测为延伸的评估方法。首先评估了攻击施加的直接威胁,及其沿着依赖关系扩散引发的间接威胁。然后探讨了多攻击并发时的非线性叠加效应。最后使用覆盖法和聚类法揣测攻击意图。实验表明,该方法能更透彻、更精准地揭示安全状况,较好地指导动态防御。  相似文献   

10.
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性.  相似文献   

11.
基于插件技术的网络安全管理架构研究   总被引:4,自引:0,他引:4  
针对网络安全技术的发展,阐述了构筑网络安全管理平台的重要性,并结合SNMP协议的插件技术的发展现状,给出了一种可伸缩的网络安全管理架构。在该架构中,各种需要管理的安全技术都拥有各自的管理模块对,并且该模块对是易于安装和卸载的。同时,以入侵检测模块对为例,描述了该架构的工作机制和相关技术要点,指出了该架构对SNMP的要求,最后分析了该架构和现有的网络管理体系结构之间的适应性及待解决的问题。  相似文献   

12.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   

13.
网络安全评估通常是根据网络体系结构和网络安全发展形势的具体情况来进行的。解决自身网络安全的首要问题就是掌握网络系统当前与未来可能存在的风险。对网络安全评价可以基于专家系统进行评价,但专家对网络安全状况的判定往往存在不确定性、模糊性。本文主要通过介绍应用模糊关系的建立,解决专家对网络安全评价过程中所存在的不确定性评价问题,结果表明本文所研究的方法能够适用于网络安全评价过程。  相似文献   

14.
以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型。在标准处理阶段,模型采用粗糙集理论获取关键指标,简化评估指标体系;在综合评估阶段,采用未确知测度模型分析客观数据,实现了对信息系统安全保障能力的定量化综合评价。  相似文献   

15.
文章基于神经网络方法,建立了教学工作水平综合评价模型;首先构建了神经网络评价模型的结构,然后用样本数据训练了神经网络评价模型,最后通过数据测试,验证了该模型对全面、公正、科学地评估高校教学工作是行之有效的。  相似文献   

16.
从证券化的主要参与方发起人和投资者的角度来分析资产证券化的成功与否.利用Savage的期望效用理论和方法,提出了在资产证券化中的多赢评价模型,为投融资多赢的量化评价提供了一个数学形式化的表述,从而有助于更科学和直观地理解问题.  相似文献   

17.
将PSO算法优化的BP神经网络技术与计算机网络安全评价体系相结合,得到一种新的计算机安全评价体系。仿真实验表明,该计算机网络安全评价模型提高了网络安全评价效率和精度。  相似文献   

18.
运营安全评估是保障轨道交通网络化安全运营的关键环节之一.基于熵权可拓物元模型提出了一种轨道交通线网运营安全评价的方法.该方法通过统计分析轨道交通线网历史运营情况,构建运营安全评价指标体系;利用数理统计划分评价指标的经典域;利用熵权模型计算指标权重;并利用可拓物元模型计算轨道交通线网的综合评价值和风险等级.研究结果表明,所构建的轨道交通线网运营风险评估的指标体系切实可行,基于熵权可拓物元模型提出的评价方法能客观有效地评估线网的运营风险.  相似文献   

19.
动态网络安全模型的研究   总被引:12,自引:0,他引:12  
传统的静态网络安全模型不能完全反映分布式的、动态变化的互联网安全问题,在此提出了P^2DR^2C动态网络安全模型,可以弥补上述缺陷.模型基于主动防御的思想使得系统在对抗入侵时具有很好的主动性,从而极大地提高了系统的可生存能力。  相似文献   

20.
为了实现基于《信息系统安全保障评估框架》(SCC)的安全保障评估,该文研究了CAE证据推理模型,通过对SCC结构的梳理,建立SCC与证据推理模型和《信息系统信息安全等级保护基本要求》的映射关系,提出以CAE证据推理模型为统一描述框架、以SCC为评估规约的安全保障评估流程,以实现基于SCC标准的保障评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号