首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
蒋睿  李建华  潘理 《计算机工程》2005,31(14):141-143
从系统功能的意义上分析了网络信息系统安全所面临的威胁,建立了一种新型通用网络信息系统安全模型,确定了影响网络信息系统安全性能的相对独立的基本因素和相应的子因素。采用模糊数学的理论,建立了一种新型综合安全评估数学模型和模糊相似选择方法。通过示例应用分析,以量化方式评估示例网络信息系统的安全性能,确定了网络信息系统的量化安全等级和排序,从而验证了该系统安全模型及数学评估理论的有效性和新颖性。  相似文献   

2.
在结合现有安全管理工具的基础上,该文提出了一个基于数据融合技术的安全动态风险评估模型,采用层次分析法和贝叶斯网络模型实现了评估的关键环节,该方法可用于动态地调整安全控制措施的优先级。  相似文献   

3.
一种主机和网络相结合的安全评估系统   总被引:1,自引:0,他引:1  
提出了一种主机和网络相结合的安全评估系统模型,讨论了安全评估系统中的关键技术及其原理,并分析了评估系统所采用的控制台/代理的体系结构。最后给出了安全评估的一种模糊数学综合评价方法,可以对目标安全状况进行分析评估。  相似文献   

4.
胡经珍 《计算机安全》2007,(8):68-69,72
该文针对传统的网络安全评估模型不能动态感知网络安全态势等问题,提出了基于贝叶斯网络的网络安全态势评估模型。该态势评估模型根据功能分为3层结构:特征级、理解级、评估级。并将贝叶斯网络中的节点按照功能分为态势节点和事件节点,采用网络推理过程将网络及主机工具采集信息作为事件节点的证据用来更新态势节点概率,并反过来影响事件节点的概率,最终确定网络安全态势。  相似文献   

5.
数据链路层安全风险的大小和发生的概率决定了整个数据链路层的安全。有效的安全风险评估有助于检测系统的安全防护,降低数据链路层的安全风险,并提高检测系统的抵御安全风险的能力。在贝叶斯网络和D-S证据理论的基础上,结合这两种方法,对数据链路层影响因素进行了量化,得到数据链路层的风险值。然后构建了系统的节点模型和进程模型。最后,应用OPNET网络仿真工具对数据链路层进行了仿真实验,并利用评估方法得到最终评价结果。结果表明,应用贝叶斯网络和D-S证据理论结合的方法,可以有效评估影响数据链路层各因素的权重,并通过相关的方案对其进行改进和完善,提高了数据链路层的安全。  相似文献   

6.
分析了建立电力企业安全生产风险管控系统的必要性和设计框架,并提出了基于贝叶斯网络的动态风险评估模型.通过对风险因素的识别和评估,构建了贝叶斯网络结构和参数,在此基础上对安全生产风险进行了风险评估、风险诊断.最后,依据分析得到的结果进行风险控制.该系统可以满足电力企业安全生产风险管控的需求.  相似文献   

7.
社交网络面临着许多的安全问题,目前大部分的研究主要集中于社交网络中的(核心)节点、关系、结构等方面,因此"安全关系"的研究显得尤为重要.通过分析安全风险与发生事件之间的关联,采取等级划分、数值度量、多态数据融合、逻辑关联等因素下定性与定量相结合的计算机制,提出了一种基于贝叶斯网络的社交网络安全关系态势评估模型,为社交网络上安全态势的感知与预测提供理论依据.  相似文献   

8.
随着网络的普及,对网络攻击也越来越猖獗,成为人们工作、生活和学习的潜在威胁。贝叶斯算法作为搭建预测模型的一种有效方法,以其独特的双向推理能力和坚实的概率统计基础,在网络安全预测研究领域中受到广泛的关注并成为研究热点。该文首先介绍了贝叶斯算法原理及其在络风险安全评估中较传统评估方法的优势,文章接着又介绍了基于贝叶斯算法的网络安全预测系统模型的构建方法,最后文章对贝叶斯算法在网络安全预测中的运用做出了展望。贝叶斯算法作为当前的新兴研究内容,是一个多学科交叉的研究课题,在网络安全预测研究中将有很大的发展空间。  相似文献   

9.
高速铁路控制系统的安全性评估非常重要,引入贝叶斯网络技术,充分利用传统事件树、故障树的分析优势,将事件树中各安全环节的故障树分别转化为贝叶斯网络,并按逻辑关系最终融合为一张完整的贝叶斯网.通过整合的贝叶斯网络不仅可以分析列控系统的安全性,同时还能得出其他有用的概率推理信息.  相似文献   

10.
基于贝叶斯网络的网络安全评估方法研究   总被引:1,自引:0,他引:1  
刘勃  周荷琴 《计算机工程》2004,30(22):111-113
通过分析贝叶斯网络在计算机网络安全评估中的适用性,提出了一种新的网络安全评估方法。将贝叶斯网络应用于网络安全评估,建立了不依赖于安全漏洞的安全评估模型,引入虚拟主机概念解决多层网络结构的安全评估问题。结果表明,基于贝叶斯网络的网络安全评估方法能够综合考虑网络的特性(即先验信息)和环境(样本信息),减少主观偏见和噪声影响,能够缩短网络安全评估时间,而且易于实现。  相似文献   

11.
汽车信息系统的安全工作主要集中在分析、挖掘车载信息系统及其功能组件现存的安全漏洞及可行攻击方式的实验验证,缺乏全面、系统的车载信息系统安全测评体系及评估方法。论文在分析车载信息系统安全现状的基础之上,提出将车载信息系统的安全等级划分为:家用车载信息系统和商用车载信息系统,定义了两个等级车载信息系统的保护能力,并借鉴通用信息系统的安全等级保护要求,提出车载信息系统不同保护等级的基本安全要求,首次建立车载信息系统的安全等级测评体系。进一步建立层次化安全评估模型及算法,实现车载信息系统的定量安全评估。通过奥迪C6的安全测评案例证明,提出的等级测评体系及评估方法是可行、合理的,为分析车辆信息系统的安全状况提供支撑,填补了国内车载信息系统安全测评体系及评估方法的空白。  相似文献   

12.
本文介绍了BLP、DTE和RBAC三种安全策略访问模型,并结合这三种安全策略模型.形成一个适应各类安全产品的实用操作系统。此设计方案遵循GB17859-1999中规定的结构化保护级(相当于((TCSEC》标准的B2级)的安全要求进行设计,并在Linux操作系统上得以实现。  相似文献   

13.
文章提出了一种网络安全评估模型。该网络评估模型的实现过程是首先分析网络的重要资产,结合CC建立网络重要资产的安全功能组件,对安全功能组件评估,得到资产的功能组件的满足度值,最后采用多层线性加权法进行定量计算,由所有网络元素的安全指标综合确定网络安全的等级。  相似文献   

14.
介绍了安全组件组合安全强度分析的现实意义,对现有方法进行研究,重点探讨了安全边界已知情况下安全组件组合的安全特性。研究段云所副教授所提出的理论,并以其方法为基础,提出了一种基于Petri网的网络系统安全组件组合强度分析方法,进一步研究了Petri网模型的构造,并利用Petri网仿真工具ExSpect对所提出方法的正确性进行仿真验证。  相似文献   

15.
操作系统安全增强模型的通用化   总被引:1,自引:0,他引:1  
陈泽茂  沈昌祥 《计算机工程》2005,31(1):27-28,62
研究了实现操作系统安全增强模型通用化的途径。把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作系统;引入安全策略抽象层,使安全增强模型独立于任何特定的安全策略,使之对不同安全策略通用;在模型中增加应用支持层,实现在安全增强的操作系统环境下灵活支持已有应用程序。  相似文献   

16.
Android是基于Linux内核的移动智能终端操作系统,由于其开源的特性,使Android相对更容易感染病毒,受到恶意程序的威胁以及隐私信息的泄露。于是Android操作系统的安全性就变得更加重要。论文在深入分析Android移动智能终端安全机制的基础上,结合Android移动智能终端面临的主要安全威胁,提出了Android移动智能终端操作系统的安全评估方法,并设计了一个Android操作系统安全评估工具,检测Android操作系统安全机制是否完整的实现了安全策略。实验结果表明,该工具能有效评估Android操作系统的安全性。  相似文献   

17.
杨杉  曹波 《计算机工程》2012,38(13):125-127
目前电网终端系统缺乏有效的信息安全评估机制。针对该问题,根据电网终端的特点,提出一种安全评估模型。研究安全评估的整体机制,使其满足安全评估的需求、目标和细化内容,利用层次化分析方法确定模型中各个组件的权重值,通过评估函数计算终端系统的检查结果。应用结果表明,该模型能实现检查过程的自动化,对设备的检查时间不到3 min。  相似文献   

18.
信息系统安全评估中的指标分配是评估过程中一项重要活动。介绍了层次分析法的原理及其在电网信息系统安全评估指标分配中的应用过程,包括评估的层次接口模型的建立,评估系统中各层元素相对权值的确定,各评估模块相对于系统安全的组合权重的确定。最后结合工作经验,对开展电网信息系统安全评估给出了思考与建议。  相似文献   

19.
安全Linux内核安全功能的设计与实现   总被引:12,自引:1,他引:11  
CC标准是一个新的国际标准,由于缺乏可借鉴的范例,开发符合CC标准 的安全操作系统是一项挑战性的工作。借助一项研究实验结合中国安全保护等级划分准则等3条款,讨论了安全Linux内核安全功能在CC框架下的设计与实现问题,通过CC功能需求组件给出安全功能的定义,从系统结构和安全模型方面讨论安全功能的实现方法,并测算安全机制产生的性能负面影响。研究表明,中国国家标准的要求可以通过CC标准进行描述。最后,还指出了安全操作系统进一步的研究方向。  相似文献   

20.
基于对RFID系统安全模型,对可能存在的安全隐患进行详细地分析,针对各种安全隐患提出可行的对策,从中总结出安全协议最重要的两个特性,即双向认证以及数据和密钥的隐私性。然后基于CSP模型提出一套简单、行之有效的自动化安全性评估方案,从而避免了传统的依靠自我论述证明的方法说服力不高的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号