首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 983 毫秒
1.
杭攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗拒绝服务攻击性能评估是杭攻击测试需 要解决的一个关键问题。基于集对原理提出了网络杭攻击性能评佑的新方法—集对评佑法。系统地给出了网络抗 攻击性能集对评佑法的思路和步骤,考虑等级标准边界的模糊性,提出了采用模糊分析法确定同异反联系度,提出了 基于粗糙集属性重要性的指标权重确定方法。最后通过实验验证了集对评估法的有效性和可靠性。  相似文献   

2.
基于攻击图的网络安全评估方法研究*   总被引:1,自引:0,他引:1  
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。  相似文献   

3.
计算机网络攻击效能评估是计算机网络系统攻防对抗研究的重要而紧迫的内容。介绍了目前武器准备系统作战效能评估的发展现状、面临的主要问题和最新的发展方向;研究了基于机制、准则、指标三级的计算机网络攻击效能评估的指标体系的建立方法;在分析了计算机网络攻击效能评估的特点的基础上,提出了计算机网络攻击效能评估的网络熵评估模型、指标分析综合评估模型和模糊评价评估模型。  相似文献   

4.
格式化文本水印性能评估基准研究   总被引:2,自引:0,他引:2  
针对目前没有测试基准对格式化文本水印算法鲁棒性进行评估和比较,提出了格式化文本水印性能评估基准.回顾了水印系统通用的框架,分析并确定了影响水印系统性能的参数和文本文档的视觉质量评级标准.借鉴图像水印性能评估基准的攻击分类,提出了Word特有的去除攻击、几何攻击、密码攻击和协议攻击的攻击分类方法,同时阐述了Word特有的攻击模式.对两种不同的文本水印算法进行了攻击强度—鲁棒性、攻击强度—视觉质量和嵌入数据量—鲁棒性测试,实验结果表明,该系统在文本水印算法评估和设计中具有有效性和实用性.  相似文献   

5.
基于模型的评估是进行网络系统脆弱性评估的发展方向.本文针对攻击建模的三个主要方法-攻击树、攻击网和攻击图,研究了其建模原理,分析了各自的特点和应用.  相似文献   

6.
1.引言渗透测试是指针对计算机网络通过模仿黑客入侵来进行的安全评估方法,是保障网络系统安全的重要手段,是安全工作者模拟入侵攻击测试,进一步寻找最佳安全防护方案的正当手段。渗透测试可以使网络系统存在的安全隐患和漏洞在遭受到攻击破坏之前就被发现,协助用户及时主动修复漏洞,降低安全风险,对于网络安全组织具有实际应用价值。  相似文献   

7.
在准确评估网络性能的研究中,网络生存性是指在网络遭受攻击、故障或意外事故时,网络能够及时完成关键任务的能力.传统的评估方法,在面对随机攻击的情况下,设定的网络指标权重主观性较强,且难以适应时刻变化的网络环境造成评估不准.为了避免传统算法的缺陷,提出了一种卡尔曼滤波网络生存性评估方法.对网络资源进行区域划分,将网络分割为不同的子区域,分别对子区域进行计算,从而降低网络生存性评估计算的复杂度.利用卡尔曼滤波方法,建立网络生存性评估模型,从而完成网络生存性评估.实验结果表明,利用改进算法建立网络生存性评估模型,能够提高网络评估模型的适应性,从而有效提高了评估模型在不同网络环境下的评估能力.  相似文献   

8.
陈靖  王冬海  彭武 《计算机科学》2013,40(2):133-138
针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评佑方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动态攻击图,并实时调整防御手段对网络进行及时、有效的保护,实时地对网络系统的安全状态进行评估,并采用可视化的方法展现评估结果,在此基础上给出整体安全策略调整建议。最后通过实验证明了本方法的可行性和有效性。  相似文献   

9.
新型网络环境下,传统的网络态势评估方法已经不能有效地评估分布式拒绝服务攻击DDoS的安全态势。提出了基于改进模糊C 均值FCM聚类的DDoS攻击的安全态势评估模型。该模型根据新老用户网络流IP地址状态变化和单双向网络流的融合特征,计算出网络系统各节点的风险指标,通过汇聚网络中各个节点的风险指标生成整个网络的安全态势信息,再用改进的模糊C-均值聚类算法将融合的安全态势信息分为五个安全等级,最后采用风险等级识别模型对整个网络的DDoS攻击安全态势进行定量评估。实验结果表明,该模型能够合理有效地评估DDoS攻击的安全态势,比现有的评估方法更准确灵活。  相似文献   

10.
攻击图在网络安全评估和防御方面,占有重要地位。通过对攻击图的分析,网络管理者可以预知网络脆弱程度,采取加强网络安全性的措施。基于原子域的攻击图生成算法,其在生成时间复杂度和扩展性方面具有实用性的优势;本文通过对网络评估系统的介绍,重点介绍基于原子域的攻击图生成系统在网络安全评估中的应用设计与实现,同时对基于原子域生成系统进行性能测试。  相似文献   

11.
基于攻击效果的WSN路由安全评估模型   总被引:1,自引:0,他引:1  
为提高无线传感器网络(Wireless Sensor Networks,WSN)的路由安全评估能力,提出了一种基于攻击效果的评估模型.根据路由攻击前后网络安全性能的变化,提出了"网络安全熵"的概念,选取并简化能客观真实地反映安全性的安全评估指标,分析了网络安全熵的计算方法.其次利用Monte Carlo方法进行统计,确定节点的安全度,对安全指标进行归一化处理,通过模型观察攻击效果,评估网络的安全性,并进行安全态势预测,从而提升了WSN网络安全评估的能力,且能够为制定反击敌方的恶意攻击的策略提供依据.经过应用实例的仿真计算与分析,表明该模型能够比较合理地评估网络安全.  相似文献   

12.
基于安全状态域的网络评估模型   总被引:6,自引:1,他引:5  
将基于攻击图的评估与依赖标准的评估相结合,提出了一种基于安全状态域(security state region,简称SSR)的网络安全评估模型(security-state-region-based evaluation model,简称SSREM).该模型将攻击的影响分为攻击能力改变和环境改变,通过两者之间的因果关系建立数学模型,提出了安全状态域趋向指数的概念,借助Matlab进行攻击趋势的曲面拟合,进而进行安全状态域的划分和网络的安全性评估.实验结果表明,依据SSREM进行的评估能够通过安全状态域和安全状态域趋向指数反映网络进入不同状态的难易程度,对网络安全性量化评估具有借鉴意义.  相似文献   

13.
In this article, we present a mixed qualitative and quantitative approach for evaluation of information technology (IT) security investments. For this purpose, we model security scenarios by using defense trees, an extension of attack trees with countermeasures and we use economic quantitative indexes for computing the defender's return on security investment and the attacker's return on attack. We show how our approach can be used to evaluate economic profitability of countermeasures and their deterrent effect on attackers, thus providing decision makers with a useful tool for performing better evaluation of IT security investments during the risk management process.  相似文献   

14.
本文提出一种针对系统威胁进行量化的分析方法,并建立了模型,该方法提供了一种类似系统的安全性评估、比较的途径。当然,当本分析方法应用于不同类型的系统时,需要对其部分参数进行初始化和修证。  相似文献   

15.
基于攻击图和安全度量的网络脆弱性评价   总被引:4,自引:3,他引:1       下载免费PDF全文
王航  高强  莫毓昌 《计算机工程》2010,36(3):128-130
研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的评价。  相似文献   

16.
网络攻击效果在线评估模型与算法研究   总被引:2,自引:0,他引:2  
为了顺利实现预定的攻击目标,在线评估攻击效果并制定适当的攻击策略都是非常重要的。本文讨论了网络攻击效果与目标网络系统安全性之间的关系,提了一种基于网络安全性改变量的攻击效果定义方法;重点研究了网络攻击效果在线评估的评估模型和评估算法;提出了网络攻击效果的评价准则和评估指标体系;设计并给出了网络攻击效果在线评估系统的框架模型;详细讨论了网络攻击效果在线评估的评估算法、状态图生成算法、攻击效果预测算法和攻击方案决策算法。  相似文献   

17.
网络攻击效果评估系统的研究与实现--基于指标体系   总被引:5,自引:0,他引:5  
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。  相似文献   

18.
李强  张艳  李舟军 《计算机工程与应用》2006,42(24):129-131,134
传统灾难恢复系统存在着对入侵行为反应迟钝、自我保护能力差等问题,文章提出了一种基于行为分析的方法,使灾难恢复系统能自我防护进而解决系统漏洞问题。该方法根据灾难恢复系统收集的数据,把不同类型的安全事件进行关联,确定某种入侵或攻击所采用的手段、攻击数据的特征和涉及到的系统文件、进程等,选用适当的防护策略,并立即通知防火墙、IDS等安全设施与灾难恢复系统进行联动,对出现的漏洞进行自动的防护,防止类似的安全事件再次发生。  相似文献   

19.
多阶段大规模网络攻击下的网络安全态势评估方法研究   总被引:1,自引:0,他引:1  
唐赞玉  刘宏 《计算机科学》2018,45(1):245-248
针对传统的网络安全态势评估方法一直存在评估偏差较大的问题,为了准确分析网络安全状况,提出一种新的多阶段大规模网络攻击下的网络安全态势评估方法。首先根据多阶段大规模网络攻击下的网络安全多数据源的特点,建立基于信息融合的多阶段大规模网络攻击下的网络安全态势评估模型;然后对大规模网络攻击阶段进行识别,计算网络攻击成功的概率和网络攻击阶段的实现概率;最后利用CVSS中的3个评价指标对网络安全态势进行评估。实例分析证明,所提方法更加符合实际应用,评估结果准确且有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号