首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 137 毫秒
1.
网络安全风险评估分为定量评估与定性评估两种方法。现今的评估方法多数仅对网络安全事件进行定性的评估,不能给出网络安全风险值的定量说明,评估结果缺乏客观性、动态性和可信性。本文在深入研究风险评估理论和实验的基础上提出了一种新的网络安全定量风险评估方法--基于支持向量机SVM的网络威胁频率预测方法,构造了相应的SSVM模型,并采用仿真数据对模型进行了验证。该模型对来自某局域网IDS实测数据的网络威胁频率进行了预测,和真实值的对比说明,所提出的网络威胁预测算法是行之有效效的。  相似文献   

2.
以提升医疗网络安全风险评估精度为目标,提出基于数据挖掘算法的医疗网络安全风险评估方法。首先采用病态指数循环分析法确定医疗网络安全风险评估指标,构建医疗网络安全风险评估指标体系,并采用层次分析法设置每个评估指标的权重值,然后采用马尔科夫链和模糊综合法设计医疗网络安全风险评估模型,最后进行医疗网络安全风险评估仿真测试实验。实验结果表明,风险评估结果符合实际情况,风险评估精度极高,评估结果有效可信。  相似文献   

3.
给出了一种物流信息网络安全的风险评估方法。基于FCIM模型,对物流信息网络安全的风险进行定量计算,评估物流信息网络安全的风险等级。通过实际应用,该方法可以很方便地用于物流信息网络安全的风险评估,评估结果符合实际。  相似文献   

4.
针对网络安全风险评估问题,结合区间数理论和联系数理论,提出了一种基于区间联系数理论的网络安全风险评估定量方法模型。区间联系数是一种处理定性与定量相结合的不确定性多属性决策方法,该方法能降低对网络安全风险评估中人为因素或不确定性因素的干扰。并通过实例说明该方法在网络安全风险评估中的具体应用及其评估方法。  相似文献   

5.
基于支持向量机的网络攻击态势预测技术研究   总被引:2,自引:0,他引:2       下载免费PDF全文
作为网络安全主动防御的核心技术之一,网络攻击态势预测技术在网络风险评估与分析中越来越具生命力。该文从入侵检测系统报警综合评估得到网络攻击态势评估指标入手,应用支持向量回归的预测方法对网络攻击态势评估指标进行时间序列预测,给出了算法实现中的训练模块及预测模块结构,仿真结果表明了该方法的准确性。  相似文献   

6.
网络安全风险评估是解决网络安全行之有效的措施之一,本文以支持向量机为基础,将网络安全风险评估归纳为一个支持向量回归问题,结合组合核函数的优点,建立了基于SVM的二分类网络安全风险评估模型,并给出了模型实现方法;以资产、威胁和脆弱性为风险评估指标,以及低、较低、中、较高、高五个风险程度等级建立了综合评估体系。结合某企业6月份网络安全记录样本,以组合核函数为评估模型的核函数,通过交叉验证和最速下降法,得到了最优预测模型。实践证明,该模型对网络安全风险评估是可行的。  相似文献   

7.
网络风险评估可以为采取积极主动的防御手段提供依据.为了提高网络安全风险评估的可信性,借鉴免疫系统与网络安全防范的相似性,基于危险理论,利用云模型对引起系统危险的性能参数进行表示,提出了一种新的网络安全风险评估方法.给出了算法设计思想和具体实现过程.在危险感知器的构造过程中,采用了一种无需确定度的逆向云生成算法.实验结果表明,本算法由于危险信号的引入,排除了一些对网络无危险的攻击,更能正确评估网络的安全风险,并且有效保留了风险评估过程中的不确定性,评估结果更加科学  相似文献   

8.
针对风险评估过程的不确定性,本文提出了一种基于模糊偏好规划法的网络安全风险综合评估模型。利用层次分析法确定各种风险因素相对重要性的评价区间,应用模糊偏好规划法处理风险因素的相对有效性量化评估,增强了评估准确性。通过评估实例分析可知,该模型可以方便地应用于网络安全风险评估,实验结果符合实际。  相似文献   

9.
针对煤矿工业互联网信息安全防护手段多应用于较小区域、难以对整体信息安全风险进行评估的问题,提出了一种基于静态和动态2个维度的煤矿工业互联网信息安全风险评估方法。该方法根据《信息安全技术网络安全等级保护基本要求》及GB/T 34679—2017《智慧矿山信息系统通用技术规范》,对煤矿信息系统已实施的安全防护条例进行特征化转换,建立各系统中安全防护要求的关联系数矩阵,进而计算出系统实际实施的安全防护条例数量;再结合威胁发生数和发生更高级风险的概率,建立安全风险评估模型,进而对煤矿工业互联网进行信息安全风险评估。测试结果表明,该方法能有效评估煤矿工业互联网信息安全状况,指导煤矿企业进行信息安全风险分析、安全防护规划设计及实施,从而降低煤矿工业互联网信息安全风险。  相似文献   

10.
当前安全分析算法未考虑管理员对自身网络设备的重要性评定,及其在此评定基础上的防护行为对网络安全状况的影响,针对该问题提出了一种基于随机博弈模型的网络安全量化评估算法NEAG.利用管理员对各网络设备的重要性评定定义博弈参数,建立网络安全随机博弈模型,对该模型进行Nash均衡分析,得到攻防双方的Nash策略,获得网络处于各状态的概率,从而分析出网络安全量化评估结果.通过实例运行表明NEAG算法能够给出网络安全量化评估值,以及管理员面对攻击时的Nash策略,依此指导管理员的防范工作.  相似文献   

11.
WMNs (Wireless Mesh Networks) are a new wireless broadband network structure based completely on IP technologies and have rapidly become a broadband access measure to offer high capacity, high speed and wide coverage. Trusted handoff in WMNs requires that mobile nodes complete access authentication not only with a short delay, but also with the security protection for the mobile nodes as well as the handoff network. In this paper, we propose a trusted handoff protocol based on several technologies, such as hierarchical network model, ECC (Elliptic Curve Cryptography), trust evaluation and gray relevance analysis. In the protocol, the mobile platform's configuration must be measured before access to the handoff network can proceed and only those platforms whose configuration meets the security requirements can be allowed to access the network. We also verify the security properties through formal analysis based on an enhanced Strand model and evaluate the performance of the proposed protocol through simulation to show that our protocol is more advantageous than the EMSA (Efficient Mesh Security Association) authentication scheme in terms of success rate and average delay.  相似文献   

12.
基于风险熵和Neyman-Pearson准则的安防网络风险评估研究   总被引:1,自引:0,他引:1  
胡瑞敏  吕海涛  陈军 《自动化学报》2014,40(12):2737-2746
为应对严峻复杂的安全形势, 我国通过构建安全防范系统实现对公共安全的防护. 安全防范系统是由人和安防设备组成的复杂系统, 安全防范系统风险评估是判断其防护效能好坏的重要度量标准. 本文将部署在一个区域的安全防范系统抽象看成由多个安防节点组成的网络, 根据熵理论和Neyman-Pearson准则, 提出一种利用防护最薄弱路径定量度量安全防范系统风险的模型, 并给出安全防范网络防护最弱路径的表达式, 以及基于Dijkstra最短路径算法求解防护最薄弱路径的方法. 最后本文研究模型参数和安全防范系统部署的数量与安全防范网络的风险之间的关系, 给出相应的仿真结果, 并进行实际应用场景的风险评估实验. 实验结果表明, 本文提出的模型可以定量评估多节点的安全防范系统的风险, 提高评估结果的科学性.  相似文献   

13.
计算机网络入侵检测技术   总被引:1,自引:0,他引:1  
入侵检测作为一种主动的安全防护技术,提供对内部攻击、外部攻击和误操作的实时保护。阐述网络入侵以及入侵检测的基本概念,介绍当前常见的入侵检测技术,分析入侵检测系统存在的问题,并针对存在的问题提出基于神经网络BP算法的入侵检测模型。  相似文献   

14.
入侵检测作为一种主动的安全防护技术.提供对内部攻击、外部攻击和误操作的实时保护。阐述网络入侵以及入侵检测的基本概念,介绍当前常见的入侵检测技术,分析入侵检测系统存在的问题.并针对存在的问题提出基于神经网络BP算法的入侵检测模型。  相似文献   

15.
一种基于诱捕型入侵防护的主动式网络安全系统   总被引:1,自引:0,他引:1  
传统的网络安全体系如防火墙、VPN、反病毒软件以及入侵检测系统(IDS),都是基于静态、被动的网络安全防御技术,不可能对网络中的攻击和威胁做出事先主动防护。为此,提出了一种基于诱捕型主动防护技术的网络安全模型,该模型通过架设诱捕器,在让攻击远离正常网络和主机情况下,实施入侵诱骗来捕获攻击者的数据,从而预知攻击者及其攻击手段,事先设计好主动防御措施,使网络安全由被动防御转换为前瞻性的主动防护。在给出诱捕型入侵防护网络安全模型的数学描述及框架结构基础上提出了该模型的具体实现方案。  相似文献   

16.
网络安全态势多粒度分析的云方法   总被引:1,自引:0,他引:1  
利用云理论的不确定性推理方法解决网络安全态势感知问题。在现有模型基础上,设计了一种基于知识库的多粒度网络安全态势感知模型。该模型具有动态更新知识库、多粒度态势展现以及态势可视化三大优势。另外,该模型实现了资产安全态势的扩展云推理算法,该算法能够处理连续值和离散值等多类参数,适用于多条件多规则推理,并且可以得到定性和定量两种安全态势结果。该模型具有较高的扩展性和实用性。最后,作者在武汉大学校园网中实验验证了模型的可行性及准确性。  相似文献   

17.
针对电子印章网络安全应用需求,提出一种基于网络的电子印章服务平台架构,基于PKI技术、智能密码钥匙、数字水印等关键技术为网络应用提供身份认证、访问控制、机密性、完整性、防篡改、不可否认服务,解决了电子印章的网络安全应用问题.最后通过安全性分析与评估表明,该安全方案对电子印章、盖章文档等信息安全性、惟一性、不可否认性等全面的安全保护措施是有效的.  相似文献   

18.
针对系统内评估信息来源单一、准确度偏差过大与异构数据提取融合不充分的问题,提出了一种可扩展攻击行为的多源异构网络安全数据融合框架。首先,建立以攻击模式为核心的安全事件分析模型,进一步精简安全数据;其次,针对决策层数据特征提取不足的问题,建立了基于攻击行为的1D-CNN (1D convolutional neural network,1D-CNN)模型,对警务安全数据进行特征学习和重构;为了进一步提高警务云安全数据的分类能力,模型改进了D-S证据理论并结合多源安全数据的可信度进行数据融合。实验分析表明,基于1D-CNN的改进D-S证据理论模型进一步提高了警务云中安全事件的报警识别率,与其他相关技术相比,该模型具有较好的分析能力,对警务云的安全入侵检测和漏洞分析具有重要意义。  相似文献   

19.
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。  相似文献   

20.
针对网络数据库系统不断遭受攻击,而现有的各种安全技术,对数据库系统的安全保护还非常有限.分析了数据库系统入侵的主要来源,设计和实现了一个基于规则自学习的数据库安全增强模块,使所有的用户访问请求,必须经过安全规则的合法性确认,才允许访问数据库,模块的规则自学习功能使安全规则集不断完善,在易于实施的基础上,提高了数据库系统的入侵防御能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号