首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs are generated by the MULVAL (Multi-host, Multistage Vulnerability Analysis) tool according to sufficient information of vulnerabilities, network configurations and host connectivity on networks. Secondly, the probabilistic attack graph is established according to the causal relationships among sophisticated multi-stage attacks by using Bayesian Networks. The probability of successful exploits is calculated by combining index of the Common Vulnerability Scoring System, and the static security risk is assessed by applying local conditional probability distribution tables of the attribute nodes. Finally, the overall security risk in a small network scenario is assessed. Experimental results demonstrate our work can deduce attack intention and potential attack paths effectively, and provide effective guidance on how to choose the optimal security hardening strategy.  相似文献   

2.
基于安全域的输电系统概率安全评估系统框架   总被引:2,自引:1,他引:2  
针对输电系统概率安全评估问题,提出了一种基于安全域的输电系统概率安全分析系统的模型.介绍了该模型的构成、实用动态安全域和割集电压稳定域在概率安全评估中的应用,以及概率安全评估的计算步骤.该系统应用最新的安全域的研究成果,在能量管理系统数据的基础上,通过对安全域、随机潮流的计算,实现了输电系统在线概率安全评估.给出的动态和静态不安全概率指标,可用于指导运行人员进行预防性控制决策.  相似文献   

3.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

4.
为了解决传统方法没有考虑针对私密信息的防控措施,得到评估结果不准确的问题,通过密码学理论研究了私密信息安全风险评估方法。在将资产-威胁-脆弱性作为核心对风险值进行计算的基础上,引入安全防控措施功能进行分析。按照相关原则,建立阶梯层次式私密信息安全风险评估指标体系,通过熵系数对各评估指标的权重进行计算。在不考虑防控措施的情况下计算风险值,通过密码学理论对私密信息安全性进行保护后风险值进行计算,将二者结合在一起,获取考虑密码学理论下防控措施后,私密信息风险值,实现私密信息安全风险评估。结果表明:所提方法可有效实现私密信息安全风险评估;所提方法风险评估结果准确合理。可见所提方法评估性能准确。  相似文献   

5.
信息安全风险评估是保障信息系统安全的重要基础性工作,但现有风险评估标准和相关研究提供的评估模型和计算方法的评估结果不能有效体现信息系统资产在保密性、完整性、可用性上的不同安全需求和面临的不同风险。利用层次分析法建立风险评估层次分析模型,在借鉴通用脆弱性评分系统指标评价体系基础上改进脆弱性要素量化方法,利用构建的层次分析模型偏量判断矩阵计算"安全事件损失""安全事件可能性"和"风险值"。通过实验验证,与现有方法相比,所提方法的评估结果能够直观体现资产在保密性、完整性和可用性上面临的不同风险,能为制定风险控制措施提供更加准确、合理的建议。  相似文献   

6.
针对危化品道路运输体系中影响因素信息的不确定性和专家知识推断贝叶斯网络中条件概率表时存在的主观性,提出了一种将模糊集和改进Dempster/Shafer证据理论(DS证据理论)、贝叶斯网络结合在一起的危化品道路运输体系的风险评价方法。根据危化品道路运输体系的影响因素建立了相应的风险评价体系,确定各层级的评价指标。将专家对各评价指标的评价意见代入高斯型隶属度函数构造隶属度矩阵,进行改进DS证据理论数据融合,得到多位专家评价意见融合后的概率值分布。利用贝叶斯网络的推理功能,得出危化品道路运输体系的风险等级和其中各评价指标的概率值分布,找出体系薄弱环节并进行分析。以沈阳某危险货物托运有限公司为例进行研究,结果表明该公司中危化品道路运输体系的风险值为0.611 8,风险等级为较危险(V2),其中人员因素概率(60%)和管理因素概率(52%)所占权重较大,需要公司重点关注并加强管理。  相似文献   

7.
提出了基于资产关联拓扑结构的信息系统安全评估模型。以资产关联拓扑结构图为原型表示资产间的关联,量化计算判定各资产间关联以及关联性对整个信息系统风险的影响。该信息系统安全评估模型改进了传统的信息系统风险评估方法,添加资产关联性作为评估过程中的重要信息,实现了量化的信息安全评估。最后给出实例验证了模型对传统评估方法的改进。  相似文献   

8.
临空高超声速飞行器(Near Space Hypersonic Vehicle,NSHV)具备复杂的运动模式和高动态特点,传统的威胁评估方法运用于NSHV时在评估要素选取和评估动态性等方面存在不足。从NSHV的飞行路径入手,将其划分为3个主要的飞行阶段,通过分析其各阶段运动特点和预警探测、拦截能力等因素,基于贝叶斯推理、决策理论建立起NSHV多阶段威胁评估模型,并通过先验概率将各阶段进行关联,保证了评估的继承性,最终建立典型场景进行仿真验证,仿真结果反映的威胁变化符合NSHV的作战特点和所给观测数据,证明该方法更适应NSHV的动态特性,能够为指挥员进行防御作战辅助决策提供支持。  相似文献   

9.
针对网络业务安全风险评估问题,提出了一种基于STRIDE威胁建模和隐式马尔科夫模型理论的STRIDE HMM风险评测方法,该方法以网络业务为切入点,给出了任务描述模型、任务资产模型、任务风险评估模型的构建方法及其联系。任务描述模型给出了任务阶段划分及相应的资产集、漏洞集和威胁集;任务资产模型给出了任务各阶段所依赖的资产集合,在此基础上采用隐式马尔科夫模型方法给出了资产安全状态量化计算方法;任务风险评估模型按照资产分类集合的结果,采用聚合分析方法给出了任务风险值计算方法,进而实现面向网络业务的风险评测。为了验证提出方法的有效性,采用TMT威胁建模工具典型web应用给出的资产、漏洞、威胁示例,利用提出的模型和方法对该示例进行了仿真验证,实验结果表明:该方法可为面向任务的安全计划制定和调度提供决策支持。  相似文献   

10.
针对现有信息系统风险评估工作中对脆弱性的评估未考虑各脆弱性间的相关性,评估结果受到较多人为主观因素的影响,提出"被利用难易程度"和"被选择概率"两个指标将现有对脆弱性的"被利用难易程度"评价转换为更为科学的"被利用概率"评价,并用贝叶斯网络的正向推理计算脆弱性节点的累积"被选择概率"。通过理论和实验分析,与相关的研究成果相比,提出的脆弱性被利用概率计算方法更准确、合理。  相似文献   

11.
一种基于贝叶斯网络的威胁估计方法   总被引:2,自引:0,他引:2  
为有效处理地面战场威胁估计问题,提出了一种基于贝叶斯网络的威胁估计方法。根据专家知识建立贝叶斯网络模型,通过匹配算法实现态势估计记录与贝叶斯网络中态势节点的匹配,并根据证据可信度及先验概率动态实现态势节点的概率赋值,利用Pearl消息传播算法计算威胁等级节点各取值的概率值,最终获得威胁等级决策。针对一个简化的贝叶斯网络模型,采用该方法进行了不同先验概率及态势下威胁等级的仿真评估,所得结论与人工判定结论基本吻合,表明该方法可有效地应用于地面战场威胁估计领域。  相似文献   

12.
基于贝叶斯网络的网络安全态势评估方法研究   总被引:2,自引:0,他引:2  
曹建亮  姜君娜  王宏 《科技信息》2007,(29):106-106,76
针对当前网络安全评估系统不能提供有用态势信息的缺陷,提出了一种新的网络安全态势评估方法。将贝叶斯网络应用于网络安全态势评估中,根据多树型网络推理,利用贝叶斯网络的图形结构,提出了由点到面、自下向上相互影响的多元化安全态势评估模型。并将网络及主机工具采集的信息作为事件节点的证据来更新态势节点的概率,并反过来影响事件节点的概率,从而预测网络安全态势。  相似文献   

13.
针对物联网(IoT)数据共享过程中存在的安全漏洞和隐私泄露风险,提出一种基于区块链的物联网数据共享方案.采用数据的不可篡改、分布式存储、隐私保护、可追溯及访问控制,将消息队列遥测传输(MQTT)作为通信协议和中间件,并为其提供身份认证和主题权限管理.结合国产加密算法实现密钥交换、数据摘要和加密传输,通过区块链记录设备的行为,在提高可信度的同时提供追溯的能力,采用智能合约对数据和主题进行共享和管理,实现链上链下数据协同保障数据的一致性.通过系统原型实现与测试,结果表明:该方案能够确保物联网设备之间共享数据时的安全性和隐私性,满足物联网应用性能需求,具有可行性.  相似文献   

14.
伴随着社交网络平台的多样化发展,社交网络招聘已成为企业关注的热点.为了有效降低企业社交网络招聘的风险,采用流程图法,结合文献研究结果和专家意见,全面分析了社交网络招聘中的风险因素,进而建立企业社交网络招聘的风险评价指标体系.基于贝叶斯网络方法提出企业社交网络招聘风险的评价模型,将模型应用于企业社交招聘风险评价的实际算例,计算得出社交网络各招聘阶段风险及招聘总风险,按照风险发生概率的大小进行排序,并提出相应的防范对策及建议,验证了评价方法的有效性.  相似文献   

15.
针对基于异质信息网络推荐中的有效信息提取与利用,提出了一种基于异质网络嵌入的学术论文推荐方法。使用由元路径引导的随机游走策略生成节点序列;对于每个元路径,通过最大化序列中相邻节点的共现概率来学习节点的唯一嵌入表示;设计了不同的融合函数,将节点在多个不同元路径的低维表示融合为异质信息网络的嵌入,并且引入注意力机制应用于推荐系统。该方法解决了大多数基于异质信息网络的推荐方法因依赖于基于路径的相似性而无法完全挖掘用户和项目潜在结构特征的问题,在DBLP数据集中验证了模型的有效性,并在RMSE指标中取得超过传统模型的效果。  相似文献   

16.
双车道公路路侧环境客观安全性评估模型   总被引:2,自引:0,他引:2  
为了客观评价路侧安全性,从车辆驶入路侧可能性与路侧本体特征安全性两个层次建立路侧环境客观安全性评估模型.将影响路侧安全性的各种路侧本体客观特征指标进行层次划分,在国内外研究成果和一定的调查数据统计分析基础上,确定了各指标安全性等级界定标准,并利用模糊评判方法计算路侧客观特征危险指数.考虑影响车辆侵入路侧的交通组成、线形、路基宽度与路面状况4个客观指标,利用贝叶斯网络方法计算车辆侵入路侧概率.以路侧客观特征危险指数作为X轴,车辆侵入路侧概率作为Y轴构成的平面区域基础上,利用模型综合评价指标作为定量指标进行安全等级划分.研究成果可为路侧安全改进工程方案提供决策依据.  相似文献   

17.
针对节点访问中身份隐私和数据安全问题,提出一种适用于物联网环境下简单、高效的身份隐藏认证方法。结合双线性映射算法和基于身份匿签密(IBHigncryption)进行构造,利用用户口令和智能卡完成与传感器节点的双重身份认证和会话密钥协商,实现双方安全通信并确保只有合法终端用户才能获取节点收集的实时数据。提出的方法在随机预言模型下可证明语义安全,提供身份隐藏、随机值泄露保护和可否认性等安全特性,与现有同类研究相比,明显降低了传感器节点的计算量和通信量,能更好地满足物联网应用需求。  相似文献   

18.
杜光辉  刘冲  张宇敬 《科技资讯》2009,(20):112-113,115
针对信息安全风险评估的特点及要求,给出一种电力信息系统资产重要性的定量评估方法。构建了信息系统的层次评估摸型,并改进ISO13335评估模型中的资产价值计算函数,运用层次分析法(AHP)确定不同层次上各评价因素的权重值。最后,通过实例证明该方法可直接用于电力信息系统的重要性评价,并且所需主观数据少,简单易行,可操作性强。  相似文献   

19.
用户兴趣是随时间变化的,若对推荐系统中所有时间段的数据均采用同等程度的隐私保护,容易引入不必要的噪声,降低数据效用.为此,提出一种基于时间权重因子的差分隐私保护推荐算法.首先,设计时间权重因子,用于衡量数据重要性.然后,根据时间权重因子划分隐私预算,对不同时间段的数据施加不同强度的隐私保护.在此基础上,构建基于差分隐私...  相似文献   

20.
终端智能识别是物联网应用的关键技术,是物联网安全体系构建的基础。针对物联网终端智能识别问题,建立了一种以设备指纹为动态特征标识的物联网终端智能识别实验系统。该系统由终端检测模块、模型训练模块以及智能识别模块构成,其中,终端检测模块利用Nmap工具扫描并自动采集设备指纹;模型训练模块分别利用决策树、逻辑回归与朴素贝叶斯等机器学习算法训练分类器;智能识别模块接收识别任务并调用前2模块完成设备指纹采集与分类识别处理。实验结果表明,决策树分类器在整体数据集上的平均识别率为98.1%,对于是否是物联网设备的判断识别率为98.7%,对于具体设备类型的识别率为98.2%,均保持较高识别水准,且优于其余2种算法识别器。因此,采用设备指纹与决策树算法结合识别物联网设备是可行的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号