首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 625 毫秒
1.
现有研究者采用威胁建模和安全分析系统的方法评估和预测软件定义网络(software defined network, SDN)安全威胁,但该方法未考虑SDN控制器的漏洞利用概率以及设备在网络中的位置,安全评估不准确。针对以上问题,根据设备漏洞利用概率和设备关键度结合PageRank算法,设计了一种计算SDN中各设备重要性的算法;根据SDN攻击图和贝叶斯理论设计了一种度量设备被攻击成功概率的方法。在此基础上设计了一种基于贝叶斯攻击图的SDN安全预测算法,预测攻击者的攻击路径。实验结果显示,该方法能够准确预测攻击者的攻击路径,为安全防御提供更准确的依据。  相似文献   

2.
针对当前ICS的漏洞风险分析忽略漏洞间关联关系的现状,提出一种新的ICS漏洞风险评估方法。该方法首先建立ICS攻击图模型;然后提出漏洞价值和漏洞利用概率两个指标,并结合ICS的安全属性和防御特征等给出指标的计算公式;接着,采用层次分析法,并兼顾组件特性和攻击者目的完成指标量化;最后,根据攻击图中漏洞之间的关联性计算出漏洞的实际利用概率和综合损失,进而完成漏洞风险值的计算。以民航某ICS为例进行实验分析,结果表明,该方法能够较为全面地评估ICS系统中漏洞的风险。  相似文献   

3.
针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法.首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概率.然后,根据专家先验评估和相关性定权法计算主机资产重要性,依据攻击图中主机间的关联关系计算主机的拓...  相似文献   

4.
该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基于构建的DT-AAG模型,利用威胁与漏洞、服务间的关联关系,设计了动态威胁属性攻击图生成算法(DT-AAG-A),并针对生成的属性攻击图存在的威胁传递环路问题,设计了环路消解机制;最后通过实验验证了该模型和算法的有效性。  相似文献   

5.
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击图映射为吸收马尔可夫链,并给出其状态转移概率矩阵;最后,对状态转移概率矩阵进行计算,全面分析目标网络的节点威胁程度、攻击路径长度、预期影响。在实验网络环境中应用所提方法,结果表明,所提方法能够有效分析目标网络中的节点威胁程度、攻击路径长度以及漏洞生命周期对网络整体的预期影响,有助于安全研究人员更好地了解网络的安全状态。  相似文献   

6.
一种基于攻击图模型的网络安全评估方法   总被引:1,自引:0,他引:1  
随着网络的深入和快速发展,网络安全问题日益严峻,研究网络安全的评估方法,具有重要的现实意义。安全漏洞的大量存在是安全问题的总体形势趋于严峻的重要原因之一。详细介绍了攻击图建模方法,给出了攻击图自动生成算法,提出了一种利用数学模型分析攻击图,并对网络系统进行安全评估的方法,最后通过一个虚拟网络环境对网络安全评估方法进行了验证。该方法对攻击图的研究具有现实意义。  相似文献   

7.
基于攻击图的网络安全性增强策略制定方法   总被引:3,自引:0,他引:3  
司加全  张冰  苘大鹏  杨武 《通信学报》2009,30(2):123-128
为了提高网络的整体安全性,提出了一种基于全局攻击图的网络安全性增强策略的制定方法.该方法利用全局攻击图来计算各种网络状态的迁移概率.在此基础上,计算各种网络状态的安全损失和安全要素的关键度.最后,根据最大关键度优先的原则选择需要删除的安全要素.实例分析表明,应用该方法制定的增强策略能够提高网络的整体安全性,与传统方法相比,其可操作性更强.  相似文献   

8.
基于专家知识的攻击图生成方法   总被引:1,自引:0,他引:1  
由于网络规模的不断扩大,独立的漏洞分析已经不能满足安全防护需求。攻击图作为一个新的工具能够清晰表述网络结构,使网络安全人员分析漏洞的相互关联,从而更好地了解网络的漏洞并加以有效的补救,但是传统的攻击图生成方法生成的攻击图会随着网络规模的扩大而复杂度急剧上升。从安全管理者的角度可以采用一种新的生成方法来生成较为简洁的攻击图,这种方法从网络的关键节点出发生成攻击图,可以有效地减少攻击图的规模。  相似文献   

9.
提出一种基于攻击图的多智能代理(Agent)的网络安全风险评估模型.首先,提出了基于多Agent的风险评估架构并给出了主Agent和子Agent的主要模块的功能设计,以网络中主机上的组件为基本节点,采用多Agent协同工作的方式构建攻击图.其次,定义五种风险指数并给出网络安全风险指数的计算方法.最后,基于Java的Agent开发框架(Java Agent Development Framework,JADE)实现了该评估模型,通过对仿真网络的风险评估验证了此模型的可行性和有效性.  相似文献   

10.
传统安全风险评估方法大都存在着主观性和片面性问题,该文针对网络节点的漏洞和攻击层面的风险分析需求,提出了漏洞信度和攻击信度的概念,设计了一种信度向量正交投影分解的网络安全风险评估方法。该方法首先将攻击所依赖的漏洞信息和节点本身漏洞信息相关联,结合网络中各节点自身的权重,量化从节点至全网的安全风险分析;其次,在漏洞信度计算时,为了排除漏洞扫描工具自身的不确定因素和数据源的单一性,将多个扫描工具的检测结果融合,构成数据源;最后,基于欧式空间向量投影的思想提出了一个信度向量投影分解算法。实验结果验证了该文方法的有效性。  相似文献   

11.
从传统作战系统发展而来的网络化战争具有空前的复杂性,如何构建反映网络化战争复杂特性的网络拓扑结构模型成为战争研究的基础性问题。在分析传统作战网络的基础上,通过传统作战树型网络和随机网络合成的方法,构造了网络化战争的网络拓扑结构模型。并且通过对模型拓扑结构参量的分析,说明该网络化战争拓扑结构模型能够反映网络化战争的无标度性、小世界性等复杂特性。为进一步认识和理解作战系统的复杂性、鲁棒性以及自适应性,提供了理论依据。  相似文献   

12.
随着社会科技的不断发展,我国已经进入了信息化时代,计算机网络技术已经广泛应用在各大行业中,对我们生活水平的提升起到了突出作用。文章通过阐述虚拟网络技术的概念,分析其具有的主要特点,找出影响计算机安全发展的因素,并围绕虚拟网络技术在计算机网络安全中的有效运用展开介绍。  相似文献   

13.
IP承载网带外网管应用研究   总被引:1,自引:0,他引:1  
本文结合中国移动通信集团河北有限公司IP承载网管理现状,分析了带内网管的弊端及存在的安全隐患,提出了IP承载网带外网管具体的解决方案,为IP承载网故障处理和提高应急能力提供了一个有效的手段,既有效提升了网络安全,又有效提高了维护人员的工作效率.  相似文献   

14.
本文主要针对广播的发展状况,探讨广播从广播网络化到网络化广播的一些发展变化.主要介绍了如何会产生这些变化,以及网络化广播的特点和优势.使人们认识到网络与广播之间密不可分的关系,以及今后网络化广播发展的方向.  相似文献   

15.
随着计算机网络技术的高速发展,互联网技术的应用越来越广泛.很快,由传统的防单机病毒,人们更加意识到网络安全的重要性.很多类型的攻击每天都在增加,保护计算机和网络安全是关键问题.MANET在计算机技术方面定义为移动自组网络的工作组,全称为Mobile Ad-hoc NETworks.本文描述了网络安全机密向量、网络安全完整性向量和网络安全可用性向量,并提出了MANET中的主要攻击类型.  相似文献   

16.
在网络结构的评估中,根据无线网络特征,将无线网络结构分为覆盖、容量和频率三个维度。容量作为其中一个最为主要的方面,在评估中,包括两个主要方面,即容量是否充足,容量是否均衡,通过制定了4个与容量相对应的指数,通过量化的数据对网络的容量做出一个合理科学的评估分析。  相似文献   

17.
计算机网络具有信息资源丰富、更新速度快的特点,是一个庞大的体系,能极大程度上为人们对信息资源的获取提供便利.目前,随着信息化时代的到来,计算机网络技术也获得了快速的发展,在走进了千家万户的同时,在日常使用中也出现了一些新的故障问题.由此,为了减少计算机网络故障带来的损失,相关工作人员要对计算机网络故障进行处理和网络维护,从而确保计算机网络能够正常的运行.  相似文献   

18.
网络安全是当前网络管理领域研究中的重点,针对BP神经网络的阈值和连接权值优化问题,提出一种群智能算法优化BP神经网络参数的方法,并将其应用于网络安全.首先对群智能算法中的生物地理学算法进行改进,加快其收敛速度,然后采用改进生物地理学算法择BP神经网络的阈值和连接权值,最后采用网络入侵数据集对其有效性和优越性进行测试.结果表明,生物地理学算法可以快速找到BP神经网络的最优阈值和连接权值,提高了网络入侵检测的正确率,可以有效的保护网络系统的安全.  相似文献   

19.
LTE业务快速发展对运营商网络的容量规划工作提出了全新挑战,本文给出了一种基于区域栅格的容量规划方法,对不同区域的用户行为进行差异化分析,并加入了四网协同对容量规划方案的考量,以提升方案的全面性和准确性;最后对规划方案落地时的四网协同策略也做了针对性分析。  相似文献   

20.
建立了计算机网络安全评价的指标体系,探讨基于BP神经网络的计算机网络安全评价方法,设计构建了评价模型,并通过MATLAB仿真实验证明该方法是可行的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号