首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 17 毫秒
1.
殷彤丽 《福建电脑》2010,26(4):73-74
计算机网络系统已经深入到社会的各个角落,网络的整体安全问题越来越受到人们的关注。研究表明,网络系统的安全漏洞根本原因往往在于网络系统本身的脆弱性,脆弱性分析是有效解决网络系统安全问题的必不可少的手段。本文对给予拓扑图的网络脆弱性分析做相关研究。  相似文献   

2.
沈国良 《计算机仿真》2020,37(4):308-311
当前漏洞防御控制方法存在着无法准确区分数据类型或脆弱性,需要较高的能量消耗和难以抵御某些未知攻击等不足。针对这些不足,提出网络系统资源数据脆弱性漏洞防御控制方法。根据属性划分网络系统运行数据和历史资源,属性划分后根据漏洞特征相关参数构建强关联规则,结合脆弱性漏洞辨识矩阵和数据关联规则构建漏洞检测模型;计算脆弱性漏洞利用难度,将防御任务优选问题描述为防御成本不高于给定值的条件下,获取造成最小损失的防御措施集的过程。把防御任务优选多目标优化问题转换成单目标优化问题,采用改进的蚁群算法求解优化问题,生成最优防御控制方案。实验结果表明,所提方法可以有效防御已知数据攻击和大部分未知数据攻击,且所需能耗较低。  相似文献   

3.
主机安全量化融合模型研究   总被引:12,自引:2,他引:12  
陆余良  夏阳 《计算机学报》2005,28(5):914-920
该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出目标主机的总体安全性能.评估结果提供了直观的主机安全量化值,从而可以定量地分析主机的入侵可行性,也可以有针对性地进行主机脆弱性修补,增强其安全性能.  相似文献   

4.
计算机网络脆弱性评价研究   总被引:7,自引:3,他引:7  
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。  相似文献   

5.
信息网络安全脆弱性分析   总被引:1,自引:0,他引:1  
信息网络(info-net)系统是一个实体系统,它主要是由计算机网络和网络中无处不在的信息构成的.和计算机系统一样,面对各种可能的攻击和安全威胁,信息网络系统也存在安全薄弱环节.为了对它实施有效的安全控制,必须正确找出其安全脆弱性.通过链路敏感度、节点的受信程度和节点关联性分析,从物理结构和逻辑结构两个方面给出了信息网络系统的安全脆弱性分析方法,并对弥补这些脆弱性提出了控制建议,在网络安全评估和安全工程实践中得到了应用.  相似文献   

6.
计算机脆弱性分类的研究   总被引:1,自引:1,他引:1  
脆弱性是复杂网络系统的固有本性,是网络攻防的焦点。通过对计算机脆弱性分类的研究,有助于增强人们对脆弱性本质的理解并加以消除。介绍了计算机脆弱性研究的现状及常见的几种分类法,阐述了一种综合了前人研究成果的多维度的脆弱性分类方法。  相似文献   

7.
网络的安全是相对的,而网络的不安全则是绝对的,如何保证网络上的私有信息不被窃取或破坏已成为一个急需解决的问题。网络系统尤其是IP网中脆弱性的存在是网络系统不安全的根源,该文通过对IP网本身存在的脆弱性的剖析和研究,得出了IP网脆弱性的分析方法。  相似文献   

8.
刘树美  于尧  郭磊 《控制与决策》2020,35(6):1421-1426
准确评估网络系统脆弱性对于网络安全规划和风险管理至关重要.现有网络脆弱性分析方法大多利用单一特性识别脆弱元素,随着网络系统复杂化进程加快,多元化的脆弱性识别显得尤为重要.从攻击者的角度出发,提出一种面向网络连通性的关键元素脆弱性分析方法,识别网络中具有多重重要身份且破坏代价小的网络元素,利用局部分析措施确定网络关键元素并将网络连通性作为脆弱性衡量指标,以识别出关键元素中可致使网络连通性特定降级的最小代价集合.仿真结果表明,所提出方案对脆弱元素的定位更加准确,可为网络安全防护措施的制定提供有效且可靠的参考.  相似文献   

9.
李欣格  胡晓娅  周纯杰  尹泉 《控制与决策》2022,37(11):2827-2838
工业互联网背景下,工业控制系统面临攻击防不住、脆弱性易暴露的安全挑战,要保障系统安全稳定运行,首先需要深入探究引发工业控制系统故障的原因,明确系统脆弱性机理.针对当前单点或局部脆弱性分析的局限性,面向工业控制系统全生命周期安全需求及特征,提出脆弱性多维协同分析框架,通过模型驱动的系统静态、动态脆弱性分析以及多域融合评估,剖析和挖掘系统脆弱点及其关联渗透过程,生成系统脆弱性知识.所提出框架首次明确脆弱性含义,同时全生命周期需求覆盖以及一体化架构特性有助于实现系统全局脆弱性机理揭示.  相似文献   

10.
随着信息社会的发展,计算机系统的安全是信息社会中信息安全保障的重要部分之一。文章根据Windows系统、数据库系统、防火墙系统的日志文件形式、结构、内容的组成,分析了在计算机操作系统、网络系统中日志文件的安全性及其安全作用,并阐述了实现计算机系统脆弱性分析的根源。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号