首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 147 毫秒
1.
针对信息系统安全风险因素的灰色性和模糊性,以及信息安全风险评估过程中存在的主观性,将灰色统计评估法、模糊综合评判法和层次分析法结合,建立一种信息系统安全风险的灰色模糊综合评估模型.通过灰色统计法建立模糊隶属度矩阵,层次分析法确定风险因素权重,以此来评估量化系统风险,该方法能较好地量化评估信息系统安全风险.  相似文献   

2.
安全分析是保障信息应用系统安全不可缺少的管理手段之一.本文通过分析网络信息系统安全评估标准,建立安全树形式的信息系统安全最佳节点基本属性模型,提出一种基于粗糙集的改进粒了群约简算法,来进行指标属性约简和权集的构建,进而建立新型融合的网络信息系统安全评估数学模型.实验结果证明,该算法具有可行性和有效性,具有一定的实用意义.  相似文献   

3.
 随着信息化时代的到来,信息安全问题变得日益复杂与多样,因此急需一种高性能的解决方法。本文在前人的研究基础上进一步改进贝叶斯网络模型在信息安全风险评估中的应用。首先分析信息系统风险元素种类,提出一种新的确定风险因素的方法,即建立因素之间常见关联关系;然后依据因素关联关系确定信息系统指标体系,并结合经验积累的条件概率,利用Matlab贝叶斯网络工具箱(BNT)构建完整的贝叶斯网络风险评估模型,其中包括对评估流程、方法使用及风险等级确定的分析;最后通过实例分析改进的贝叶斯评估模型,对实验数据推理出风险各等级概率。仿真结果与实际结论相一致,表明改进的贝叶斯评估模型能够准确反映信息系统安全风险等级,是一种有效且合理的评估方法。  相似文献   

4.
基于粗糙集的网络信息系统安全评估模型研究   总被引:1,自引:0,他引:1  
从分析网络信息系统安全评估标准指标出发.提出基于安全树的信息系统安全最佳节点基本属性模型,并对相关评估指标进行优化;在此基础上,提出一种基于粗糙集的混合启发式约筒算法.进行指标属性约筒和权重集构建,进而建立融合的信息系统安全评估数学模型.最后通过实例说明该安全评估模型建立方法的有效性及实用性.  相似文献   

5.
无线局域网安全量化评估方法与系统设计研究   总被引:2,自引:0,他引:2  
马涛  单洪 《计算机应用》2008,28(2):412-414,
无线网络的飞速发展使得网络安全的量化评估日益重要。从非授权接入的角度出发,建立了802.11b无线局域网试验环境和安全评估模型,对无线局域网的安全量化评估进行了深入分析。把无线局域网的安全量化评估分为两个部分:非授权接入后的网络入侵程度评估和在此基础上对整个网内主机安全性能的评估,给出了量化评估的方法和步骤,并介绍了系统实现流程。最后通过实例进行了安全量化评估分析验证。  相似文献   

6.
万雪莲  张京河 《计算机科学》2016,43(Z6):322-327
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以 GB/T22239-2008作为评估依据,提出“信息”为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估。综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析。最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估。  相似文献   

7.
基于人工神经网络的主机安全量化评估研究   总被引:1,自引:1,他引:0  
基于人工神经网络的方法对主机安全性能进行量化评估。分析了BP人工神经网络模型的网络结构及学习算法,分析了影响目标主机安全性能的可能因素,并应用BP神经网络模型对目标主机的安全性能进行样本训练及实际测试。基于人工神经网络的主机安全量化评估为评价目标主机的安全性能提供了可行的方法。  相似文献   

8.
对信息系统进行安全分析和安全策略的制定必须以科学的安全评估方法为基础。本文基于多属性决策理论和PDRR模型提出了一种信息系统安全的量化评估方法,论述了其关键技术,并通过对评估结果进行灵敏度分析提高了结果的稳定性和可靠性。我们以该方法为基础开发了一种安全评估辅助系统,并通过对实例系统进行安全评估验证了该方法的的合理性和有效性。  相似文献   

9.
信息系统安全评估中的指标分配是评估过程中一项重要活动。介绍了层次分析法的原理及其在电网信息系统安全评估指标分配中的应用过程,包括评估的层次接口模型的建立,评估系统中各层元素相对权值的确定,各评估模块相对于系统安全的组合权重的确定。最后结合工作经验,对开展电网信息系统安全评估给出了思考与建议。  相似文献   

10.
江洋  李成海 《测控技术》2017,36(10):109-113
针对计算机网络安全评估中主观因素多、指标难以量化、评估方法繁杂的问题,建立了一种基于灰色层次分析法(A HP)的网络安全评估模型.首先,根据综合评价指标体系构建原则,结合目标网络实际情况,建立由目标层、指标层、子指标层构成的层次化网络安全评估指标体系;其次,为减小主观因素的影响,采用层次分析法和德尔菲法构造判断矩阵,结合加权平均和方根法确定指标权重系数;然后,根据灰色系统理论,对目标网络进行综合评估,得到最终的综合评估值;最后,通过对某电子实验室专用网络进行仿真分析,计算得到定量的评估值.评估结果能反映评估对象的真实情况,对网络的下一步建设有指导作用.  相似文献   

11.
基于数据场的网络安全风险融合模型   总被引:3,自引:0,他引:3  
针对目前网络安全风险评估中基于全局信息评估策略的不足,建立一种先局部后整体的网络安全风险融合模型.该方法在主机节点模糊评判统计分析的基础上,利用网络全局定位(GNP)实现网络拓扑的坐标化,通过对重要节点以及节点间关联性因子进行加权,然后采用数据场思想实现关联节点的风险融合.通过风险场的构建,该模型能够准确反映风险的融合规律和网络安全风险态势,为管理员提供直观的安全态势视图,方便风险阻断和策略制定.  相似文献   

12.
多层次网络安全强审计模型BrosaAudit   总被引:1,自引:0,他引:1  
杨超峰  刘庆云  刘利军 《计算机工程》2006,32(10):159-160,163
提出了多层次网络安全强审计模型BrosaAudit,并根据该模型设计并实现了相应的ACT-NetAudit系统。和现有的网络安全审计系统相比,BrosaAudit模型及审计系统能够从不同的层次对网络安全状况进行更全面的审计,为发现和追踪安全事件提供了更强有力的支持,有很强的实用性。  相似文献   

13.
随着区块链技术在各行各业的广泛应用,区块链系统的架构变得越来越复杂,这也增加了安全问题的数量.目前,在区块链系统中采用了模糊测试、符号执行等传统的漏洞检测方法,但这些技术无法有效检测出未知的漏洞.为了提高区块链系统的安全性,本文提出了基于形式化理论的区块链系统漏洞检测模型VDMBS (Vulnerability Detection Model for Blockchain Systems),该模型综合了系统迁移状态、安全规约和节点间信任关系等多种安全因素,同时提供了基于业务流程执行语言BPEL (Business Process Execution Language)流程的漏洞模型构建方法.最后,本文用NuSMV在基于区块链的电子投票选举系统上验证了所提出的漏洞检测模型的有效性,实验结果表明,与现有的五种形式化测试工具相比,所提出的VDMBS模型能够检测出更多的区块链系统业务逻辑漏洞和智能合约漏洞.  相似文献   

14.
随着我国信息化的快速发展,信息安全变的越来越重要,信息安全等级保护、信息安全风险评估和安全检查作为我国信息安全保障的重要手段和制度越来越被政府和各行各业重视.笔者通过积累多年的信息安全测评经验,以及结合金融行业和国税总局等多个全国联网大系统的风险评估、等级保护测评和安全检查三项整合工作的经验总结,提出在信息系统信息安全三合一整合的综合信息安全测评中采用基于模糊综合评价方法论,进行信息安全的综合评价具有实际的可操作性和指导意义.  相似文献   

15.
网络安全态势感知主要是站在整体大局的立场上去动态反映信息网络的安全环境,并从根本上对信息网络安全的发展趋势做出了评估和分析.作为网络安全领域的新热点,网络安全态势感知在学术的研究中取得了广泛的进展,但在系统构建和应用方面发展还不够迅速.在此背景下,提出了一种基于知识发现的网络安全态势建模和生成框架,通过一系列的实验过程以及结果分析,表明了该系统能够支持网络安全态势感知的不断发展.  相似文献   

16.
网络终端安全状况评估指标体系的研究   总被引:2,自引:0,他引:2  
为了准确和全面地评估网络终端安全状况,完善网络信息安全保障体系,提出了一套评估网络终端安全状况的指标体系.该指标体系包含了网络终端资产、威胁和脆弱性的各个方面,减少了人为的主观因素影响.基于信息安全风险评估方法,建立了网络终端安全状况评估模型,利用层次模糊综合评价法及定性分析与定量计算相结合的评估技术对网络终端安全状况进行评估,并结合实例证明了该指标体系的合理性和可行性.  相似文献   

17.
The controls an organization places in its information systems are largely determined by its employee's thinking. Employee awareness of system vulnerabilities and the recognition that information is a strategically important organizational resource are two central ideas critical to effective information systems security thinking. For many years a military physical security environment has been the reference model (or a way of thinking) to which people refer when attempting to organize their thoughts about the complex systems security environment. While certainly still of use, this reference model has severely limited the thinking of those of us in the systems security field. This article defines both a new reference model with which people can view information systems security and several reasons why this new reference model should be adopted.  相似文献   

18.
The aim of this study is to formulate an analysis model which can express the security grades of software vulnerability and serve as a basis for evaluating danger level of information program or filtering hazardous weaknesses of the system and improve it to counter the threat of different danger factors. Through the utilization of fuzzy analytic hierarchy process (FAHP), we will organize the crossover factors of the software blind spots and build an evaluation framework. First of all, via the fuzzy Delphi method the aspects and relative determinants affecting security will be filtered out. Then we will identify the value equation of each factor and settle down the fuzzy synthetic decision making model of software vulnerability. Thanks to this model we will be able to analyze the various degrees to which the vulnerability is affecting the security and this information will serve as a basis for future ameliorations of the system itself. The higher the security score obtained therefore imply securer system. Beside this, this study also propose an improvement from the traditional fuzzy synthetic decision making model for measuring the fuzziness between enhancement and independence of various aspects and criteria. Furthermore taking into consideration the subjectivity of human in reality and constructing the fuzzy integral decision making model. Through case study, we show that the evaluation model in question is practical and can be applied on the new software vulnerabilities and measure their degree of penetration. The fuzzy integral decision making emphasize through formulation the multiply-add effect between different factors influencing information security.  相似文献   

19.
信息技术的迅猛发展,油气SCADA系统的信息随时可能泄露,所以有必要对其进行安全评价。因此,本文根据SCADA系统的事件发生前期、中期、后期的防御技术体系,分析其评价指标,并将评价指标映射到因素上,然后采用了因素空间理论建立了信息安全评价的因素模型;针对评价模型的事中因素,引入云模型推理对其进行评价,并通过MATLAB软件实现云模型推理算法。实验结果表明,该方法达到了较好的评价效果,也为信息安全评价的方法提供了一种新思路。  相似文献   

20.
信息系统对象的安全视角建模   总被引:1,自引:0,他引:1  
安全模型必须考虑信息系统的特征信息。比如,告警关联要评估攻击是否成功的概率,可以通过比较目标配置信息和漏洞被攻击的前提来得到。本文从安全角度提出了新的信息系统模型,该模型不仅包括静态和动态两个方面的内容,而且通过引入层次继承关系,使得模型更加接近实际,该模型还包括了目前安全界研究的相关几个模型的信息,如NERD,Netmap等,是相对比较全面的。更重要的是,该模型提供了一种思路,利用该思路,可以在理论研究和工程实践中架设一个桥梁,拓展研究成果向实用化发展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号