首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
采用自底向上的分析方法,提出了一种层次化的网络安全风险评估框架.该框架将网络安全风险分为脆弱点安全风险和攻击安全风险2部分,按照网络的层次结构逐层评估计算机网络的安全风险.在此基础上,进一步引入攻防图脆弱点置信度概念来衡量脆弱点存在攻防状态图中的可信程度.综合考虑多种脆弱点扫描器的扫描结果,提出一种基于攻防状态图模型的网络风险评估方法.该方法通过计算单个脆弱点的置信度,结合每种脆弱点的危害指数和攻击危害指数,推算出节点的脆弱点安全风险和攻击安全风险,评估单个节点的安全风险值.根据网络中各节点自身的权重,量化全网的安全风险.实验结果表明,该评估方法可有效、合理地评估指定网络的风险和安全状况.  相似文献   

2.
为了有效地实施网络安全风险管理,降低安全风险损失,该文基于博弈理论,通过分析攻击者和防御者的攻防交互,设计了一种网络安全最优攻防决策方法。该方法首先根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络的状态攻防图,计算攻防图中各原子攻击成功的概率和危害指数,从而得出所有可能攻击路径的成功概率和危害指数,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵。根据状态攻防图,基于非合作非零和博弈模型,提出了一种最优攻防决策算法,结合脆弱点的防控措施,生成了最优攻防策略。通过一个典型的网络实例分析了该方法在网络安全风险管理中的应用。实验结果表明:该方法能够有效地生成最优的攻防决策方案。  相似文献   

3.
为了能够较为全面地对网络安全进行度量,使用层次分析法将网络安全划分为3个维度,即环境安全、可靠性安全和漏洞安全3个维度,并选取逼近理想解排序法作为对网络安全度量指标进行综合评估的方法来消除层次分析法的主观性,以快速发现网络攻击并度量其风险.从3个维度出发,对网络安全进行划分,提取各个维度的度量指标,对其进行量化.在环境安全维度上,通过对网络中基础设施和基础数据的度量,得到网络的基础评估值;在可靠性安全维度上,将网络抽象为图,结合复杂网络和图论的理论知识,计算可靠性安全指标;在漏洞安全维度上,使用工具对网络中的漏洞进行扫描,对漏洞划分等级,计算漏洞相关度量值.实验结果表明,该模型在网络安全度量上有较好的准确性与实时性,这在网络安全维护的过程中,对网络中存在安全隐患的部分进行及时准确地定位并提高网络的安全性有重要意义.   相似文献   

4.
根据风险指标体系构建原则,建立商业银行信用风险度量与评估指标体系;分别运用层次分析法和信息熵方法赋权于信用风险度量及评估体系,得到主、客观权重,并将二者融合得出综合指标权重;通过自适应调整学习速率的方法优化BPNN网络,将得到综合赋权的信用风险度量及评估指标输入优化后的BPNN网络模型中进行实验,实现对银行信用风险的度量及评估。实验证明:该方法选取的银行信用风险度量及评估指标熵值与实际熵值接近,具有较好的评估效果,能从主、客观两方面反映信用风险状况,精准度量信用风险分值、评估风险等级使商业银行能有效地监管与防范信贷问题带来的风险,具有较强的应用性。  相似文献   

5.
攻防对抗环境下的网络安全态势评估技术研究   总被引:2,自引:0,他引:2  
为了弥补当前网络安全态势评估系统的不足,提出了一种基于攻防对抗环境的网络安全态势量化评估算法。该方法在深入分析影响安全态势各项因素的基础上,将传统的风险评估与网络防护状况、资产安全特性等环境因素相结合,提取出多个量化指标,按照攻击类别进行安全态势的量化评估。实验结果表明,该方法能够为安全管理人员提供更为客观、详实的态势信息,使之更为清晰地把握整个网络的安全状况。  相似文献   

6.
大数据中网络节点拓扑结构复杂且具有明显的不稳定性,当前网络节点拓扑不稳定性评估模型大多依据社会网络分析方法理论,从不同角度表示具有不同拓扑结构特性的网络元件,获取的评估结果不充分、不可靠。为此,提出一种新的大数据中网络节点拓扑不稳定性评估模型,通过节点收缩法对大数据中网络节点重要性进行评估。针对大数据中网络节点拓扑不稳定性的评估,结合风险函数丰富熵的内涵,将事件的风险函数在效用系数空间中的平均值看作网络的效用风险熵,依据得到的效用风险熵对效用风险熵权重进行计算。将节点收缩法和效用风险熵权重结合在一起,重新考虑权重的影响,给出新的大数据中网络凝聚度,得到大数据中网络节点拓扑不稳定性评估模型。实验结果表明,所提方法评估可靠性很高。  相似文献   

7.
模块化动态博弈的网络可生存性态势跟踪方法   总被引:1,自引:0,他引:1  
针对网络系统中可生存性能实时评估和生存决策能力的有效提高问题,提出了一种基于模块化动态博弈的网络可生存性态势跟踪方法.该方法根据提出的模块化动态博弈思想,将攻防双方的动态博弈过程分为抵抗、检测、容忍生存3个阶段,结合可生存性问题,给出了动态博弈的数学描述及3个生存阶段的动态博弈扩展式,将博弈收益量化结果转化为二维的可生存性态势评估结果.实验结果表明,该方法可依据网络现有的攻防数据,对网络系统遭遇的生存威胁,以及网络系统本身面对威胁的可生存能力进行实时跟踪评估,使网络系统的生存评估和决策能力得到了提高.  相似文献   

8.
为了能实时准确地评估网络安全风险,提出一种基于隐马尔科夫模型的网络安全风险评估方法。该方法基于隐马尔科夫模型对目标网络进行建模,通过节点的直接风险和相关性引起的间接风险来量化节点的安全风险;考虑节点在网络中的重要性程度,结合节点安全风险,量化目标网络的整体安全风险。通过实验对所提方法进行验证。实验结果表明:该方法能够对由节点相关性和节点重要性程度所带来的网络安全风险进行量化,使得网络安全风险评估结果更加准确、可信。与传统的网络安全风险评估方法相比,该方法能够更加及时地发现网络中的异常风险变化情况,为网络安全防御策略的及时调整提供依据。  相似文献   

9.
研究DDoS攻击技术,找出网络运行中隐藏的风险,是增强网络安全的一种重要手段。为了充分了解DDoS攻击原理和技术,提高学生的网络攻防实践能力,在基于Open Stack的网络安全实验平台中使用攻击软件Trinoo和TFN2K,设计并实现了基于UDP方式的DDoS攻击模拟实验。  相似文献   

10.
针对现有网络安全态势难以被精确和自主的评估,提出了一种基于改进贝叶斯网络的网络态势评估方法。首先,定义了网络安全态势评估的指标,即网络基础可行性、网络脆弱性和网络威胁性,然后提出了一种改进的贝叶斯网络模型,即动态的贝叶斯网络模型,对网络的结构和推理方法进行了重新定义;在此基础上,通过历史数据来初始化先验概率,通过在线获取的数据来计算后验概率,通过历史数据和监测数据结合来不断修正后验概率。在Matlab环境下进行仿真试验,将所提模型用于对网络安全态势进行预测,并与其他方法进行比较,结果表明所提模型能有效地对网络安全态势进行预测,具有预测精度高的优点,较其他方法具有较大的优越性。  相似文献   

11.
黄诗嵘 《科技资讯》2008,(4):100-100
随着ISO/IEC 17799正式成为信息安全管理领域的ISO标准,各国迅速在安全信息管理上展开研究,随着电信企业转型的深入,短信业务作为通信行业的第一大增值业务,风险与机会并存,本文在分析电信网网络安全的因素上,提出了电信网网络安全框架体系,研究出一套适用于电信网络安全评估分析的动态模型指标和方法,最后实际应用于电信短信网络评估,指出了今后的改进和加固方向。  相似文献   

12.
一种新的风险度量指标   总被引:6,自引:0,他引:6  
分析了用传统的风险度量指标“方差”衡量投资风险的不合理性,并在此基础上,提出了一种更为合理的新的风险度量指标———组合偏差.  相似文献   

13.
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。  相似文献   

14.
基于层次分析法-灰色聚类的无线网络安全风险评估方法   总被引:2,自引:0,他引:2  
无线网络安全风险评估由于各类评价指标的子因素较多,且存在模糊性和相对性,采用传统的风险评价方法难以达到直观量化的要求.采用基于层次分析法(AHP)和灰色聚类相结合的风险评估方法,首先对无线网络中的各种安全聚类指标进行层次化分析,量化出各层指标的权重,再采用灰色聚类的方法进行聚类分析,得出无线网络的风险值,从而确定网络的安全情况.结果表明,该方法是一种有效的无线网络安全风险评估方法.  相似文献   

15.
针对电力网络等特定领域的网络异常检测问题,该文提出了一种新的网络异常检测框架。该框架采用模糊逻辑规则表示领域知识,建立了区间2型模糊逻辑系统用于计算网络安全信念度量。在此基础上,设计了通信流识别策略将整个网络数据流划分为多个通信流,并针对每个通信流提出一种基于自组织映射(SOM)的异常检测方法。该方法采用安全信念度量动态地调整检测方法关键参数的阈值,以提升检测性能。进一步地,考虑网络安全信念的影响设计了一种综合安全决策策略,解决了不同通信流检测结果的冲突问题。小型智能电网网络实验验证结果表明,该文方法能有效地提升检测性能。  相似文献   

16.
软件项目风险评估模型的建立   总被引:9,自引:0,他引:9  
在软件生存周期早期或新型项目的研发过程中,项目信息往往很少或不完整,风险多由专家依据经验进行评估.但专家的主观评估,不仅存在评估语言的模糊性,也存在专家自身的偏好等问题,这些均给风险的客观度量带来了很大的困难.为此,提出一种新的评估模型,融合模糊理论、风险权重和专家信任度等概念,对软件项目中的风险进行评估,除计算出通常用于衡量风险程度的风险当量以外,还度量出多种风险对某种风险后果的组合影响,以及单个风险对整体后果的综合影响,使评估者从宏观和微观上充分度量出项目中的风险危害.最后,以吉林大学农机实验室研制的通用型精密排种器仿真系统为例,验证模型的正确性和适用性.  相似文献   

17.
信息融合技术是指将多层次信息进行关联处理的一种技术方法。随着信息技术的不断发展和网络信息量的不断增加,网络安全正在不断受到新的挑战。而在网络安全态势的评估中采用信息融合技术,可以提高评估的准确性,进而保障网络使用的安全性。网络安全评估中,要充分考虑到攻击频率、攻击的难易程度以及危害程度等评估指标,采用数据源融合、态势要素融合、关键节点融合等方法进行模型和算法的设计,以充分保障网络安全评估的准确性。  相似文献   

18.
网络安全态势评估对于保证网络的可靠运行具有非常重要意义,是一种重要的网络监管手段.本文提出一种基于网络流量评估、威胁评估、和漏洞评估三个模块的网络安全态势评估模型,弥补单一考虑网络某一方面因素的方式从而导致网络安全态势的评估不够全面的问题.本文介绍了如何部署该网络框架,并如何应用此网络框架实时地反应网络安全态势.通过与其他算法进行对比,结果表明该方法可以准确、合理地反应网络安全态势.  相似文献   

19.
随着网络飞速发展,对网络的安全度要求越来越高,传统的网络安全技术对于网络攻击,主要采取的是被动防御的手段,面对日益复杂和千变万化的各种入侵手段来讲,这些技术逐渐变得力不从心。因此,本文提出主动式动态网络安全防御概念,改变被动安全防御现状,解决攻防博弈不平衡的问题,提高网络安全性。  相似文献   

20.
为提高无线传感器网络安全风险评估的准确性, 提出一种基于指标选择和加权融合的无线传感器网络安全风险评估模型. 首先建立无线传感器网络安全风险评估的指标体系, 并采用灰色关联分析法选择一些对评估结果有重要贡献的指标; 然后根据关联度对重要的无线传感器网络安全风险评估指标进行加权, 采用支持向量机拟合无线传感器网络安全风险变化特点, 并引入粒子群优化算法优化支持向量机参数; 最后与其他模型进行对比测试, 测试结果表明, 该模型获得了比对比模型更优的无线传感器网络安全风险评估结果, 评估正确率超过95%, 且提升了无线传感器网络安全风险评估效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号