共查询到20条相似文献,搜索用时 843 毫秒
1.
2.
计算机网络系统已经深入到社会的各个角落,网络的整体安全问题越来越受到人们的关注。研究表明,网络系统的安全漏洞根本原因往往在于网络系统本身的脆弱性,脆弱性分析是有效解决网络系统安全问题的必不可少的手段。本文对给予拓扑图的网络脆弱性分析做相关研究。 相似文献
3.
4.
计算机网络脆弱性评价研究 总被引:7,自引:3,他引:7
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。 相似文献
5.
6.
信息网络安全脆弱性分析 总被引:1,自引:0,他引:1
信息网络(info-net)系统是一个实体系统,它主要是由计算机网络和网络中无处不在的信息构成的.和计算机系统一样,面对各种可能的攻击和安全威胁,信息网络系统也存在安全薄弱环节.为了对它实施有效的安全控制,必须正确找出其安全脆弱性.通过链路敏感度、节点的受信程度和节点关联性分析,从物理结构和逻辑结构两个方面给出了信息网络系统的安全脆弱性分析方法,并对弥补这些脆弱性提出了控制建议,在网络安全评估和安全工程实践中得到了应用. 相似文献
7.
8.
本文首先介绍了组播网络技术模型,然后从协议角度分析IP组播网络的脆弱性,剖析了组播网络存在的安全问题,最后提出安全对策与应对措施。 相似文献
9.
针对现有复杂网络系统中存在的各种脆弱性评估问题,如脆弱性评估量化不精确、评估误差较大等。这里以邻接矩阵知识为理论基础,结合复杂网络系统的特定环境,设计出一种脆弱性定量评估方法。该方法一方面从单一专业入侵者的层面展开细致深入的探讨,另一方面还引入入侵者选择能力和其选定入侵网络节点的能力大小因素,除此之外,还设计了网络子站的信息结构,对这一个方法的有效性进行验证。验证结果显示该方法对网络系统脆弱性的研究有很大的优势。 相似文献
10.
11.
宽带IP城域网的路由设计 总被引:1,自引:0,他引:1
分析,比较了常用的网络路由算法,提出了在宽带IP城网中网络路由算法的选择问题,文章以一个电信宽带IP城域网为背景,介绍了大型城域网络系统中IP路由设计方案。 相似文献
12.
本文简要分析了OSPF动态路由协议的工作原理和基本算法,并结合河南有线电视网络集团有限公司郑州分公司的城域IP网络的具体实施情况,说明了OSPF路由技术在城域IP网中的应用。采用OSPF动态路由技术,有效地实现了网络中路由信息的快速收敛和备份线路的自动切换,充分保障了整个网络系统的稳定、可靠和安全的运行。 相似文献
13.
该文简要分析了OSPF动态路由协议的工作原理和基本算法,并结合郑州广电信息网络有限公司的城域IP网络的具体实施情况,说明了OSPF路由技术在城域IP网中的应用。采用OSPF动态路由技术,有效的实现了网络中路由信息的快速收敛和备份线路的自动切换,充分保障了整个网络系统的稳定、可靠和安全的运行。 相似文献
14.
准确评估网络系统脆弱性对于网络安全规划和风险管理至关重要.现有网络脆弱性分析方法大多利用单一特性识别脆弱元素,随着网络系统复杂化进程加快,多元化的脆弱性识别显得尤为重要.从攻击者的角度出发,提出一种面向网络连通性的关键元素脆弱性分析方法,识别网络中具有多重重要身份且破坏代价小的网络元素,利用局部分析措施确定网络关键元素并将网络连通性作为脆弱性衡量指标,以识别出关键元素中可致使网络连通性特定降级的最小代价集合.仿真结果表明,所提出方案对脆弱元素的定位更加准确,可为网络安全防护措施的制定提供有效且可靠的参考. 相似文献
15.
网络系统的安全解决方案可以保护系统免受侵犯,消除网络系统中的安全漏洞, 保 障网络服务,是城域网建设中的重要内容。分析了宽带IP城域网安全解决方案的要素, 并根据笔者的经验,对宝安信息网的安全解决方案进行了论述。 相似文献
16.
基于攻击图的网络安全评估方法研究* 总被引:1,自引:0,他引:1
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。 相似文献
17.
网络前景,尽管被舆论炒作成“全IP”。但还是有一种国际见解认为无论采用IPv4还是IPv6。IP网终归是一种“不值得信赖”的网络。文章对“全IP”网(即“IP垄断天下”的网络)为什么无法保证安全质量作了说明。作为一种出路,文章推荐了“后IP”创新和基于ICA的未来网。其实。IP技术可以被认为是“网络时代初级阶段”的技术,未来网应该是值得信赖的网络,网络技术理应创新。 相似文献
18.
19.
20.
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petri net、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。 相似文献