首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
本文提出一种基于网络安全态势感知的校园网安全配置评估模型,利用网络安全态势评估中的漏洞扫描、聚类分析和关联分析等技术对校园网中的通信设备和网络配置进行评估。通过评估发现网络安全策略的漏洞、重复布防问题并促成新的基于协同的网络策略,形成统一的、完备的校园网整体安全布防。  相似文献   

2.
Web应用已成为互联网和企事业单位信息管理的主要模式。随着Web应用的普及,攻击者越来越多地利用它的漏洞实现恶意攻击,Web应用的安全评估已成为信息安全研究的热点。结合Web应用的业务逻辑,提出了其相关资源软件攻击面的形式化描述方法,构造了基于软件攻击面的攻击图模型,在此基础上,实现对Web应用的安全评估。本文构造的安全评估模型,在现有的通用漏洞检测模型基础上,引入业务逻辑安全性关联分析,解决了现有检测模型业务逻辑安全检测不足的缺陷,实现了Web应用快速、全面的安全评估。  相似文献   

3.
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置后,采用广度优先算法构造属性攻击图。该攻击图生成算法可以减少图中节点数量,来限制图的规模,防止空间爆炸。在风险评估过程中,提出漏洞关联性评估思路,以单一评估CVSS 3.0版本为基础,引入漏洞间的关联概率,量化攻击行为间的相互影响。实验结果表明,该方法能有效地评估5G网络面临的安全威胁和风险等级,有助于部署合理的安全防护措施。  相似文献   

4.
基于移动agent的网络攻击效果评估数据采集   总被引:1,自引:1,他引:0       下载免费PDF全文
王会梅  王永杰  鲜明 《计算机工程》2007,33(14):160-162
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。该文提出了一种基于移动agent的计算机网络攻击效果评估数据采集模型,由研究网络信息系统的性能入手,给出攻击效果评估指标集,研究了移动agent技术,给出了基于移动agent的计算机网络攻击效果评估数据采集系统的实现思路和相应模型的校验方法。  相似文献   

5.
基于攻击路径图的威胁评估方法   总被引:1,自引:0,他引:1  
为解决复杂系统安全威胁评估问题,研究并建立了基于攻击路径图的系统安全威胁模型。该模型首先提出了漏洞利用可能性及利用结果的评估标准,进而在分析漏洞之间利用关系的基础上生成目标系统的攻击路径图,并以图论、概率论等理论作为基本方法对将复杂攻击路径分解为以串、并联形式为基本构成单元的简单路径,从而降低了安全威胁评估问题的规模和难度,实现了对漏洞威胁以及攻击路径威胁的量化评估。  相似文献   

6.
笔者提出了基于本体自适应情景感知系统为核心的智能安全防护体系通用框架。通过将新的通用框架应用于资产安全防护中,如命令执行漏洞的自动发现和防护,可实时感知网络安全状况,实现对科技资产漏洞风险的实时评估,并及时发现网络中针对科技资产攻击的异常事件,缩短了阻断响应的时间,提高了防护效率,并降低漏洞攻击的误报率,降低了网络阻塞的风险。  相似文献   

7.
聂伟  许承东 《计算机工程》2006,32(2):144-146,205
提出了一个基于策略支持的信息系统安全评估模型,描述了一个基于该模型系统的结构和实现机制,并应用模糊集和有向图理论对扫描数据进行分析。基于该设计思想的安全评估软件能够适应大型复杂信息网络,并能方便地与其他安全产品整合。  相似文献   

8.
《计算机科学与探索》2016,(10):1387-1397
针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境变化进行动态安全风险评估。最后,通过案例研究说明了提出的动态安全风险评估方法的具体计算过程,并且使用仿真实验说明了提出的方法更加切合被评估网络或信息系统遭受攻击的真实情况,评估结果更加客观准确。  相似文献   

9.
一种用于网络安全系统的报警聚类与关联模型   总被引:3,自引:0,他引:3       下载免费PDF全文
针对网络安全系统中普遍存在大量冗余报警的问题,本文提出一种新型报警处理模型。该模型通过相似性评估方法和分层机制对报警信息进行聚类,有效地减少了报警信息量;同时通过关联分析技术挖掘报警信息之间的潜在关联并生成新的规则,增强了识别未知攻击的能力,提高了聚类效率。  相似文献   

10.
盛权为 《信息与电脑》2022,(13):238-240
由于传统方法在网络漏洞攻击智能检测应用中延迟时间较长,为此提出基于关联分析的网络漏洞攻击智能检测方法。通过在网络中安插扫描插件,全面扫描网络端口、数据库、操作系统、Web、安全基线、弱口令以及工控系统,并获取数据。利用异常数据传播规则提取异常数据,并利用关联分析技术分析异常数据,进而识别网络漏洞攻击。实验证明,该设计方法延迟时间短于传统方法,在网络漏洞攻击智能检测方面具有较好的应用前景。  相似文献   

11.
图像质量评估在图像处理技术的发展中起着关键的作用。针对当前图像质量主观评估过程中存在的操作复杂度高、执行效率低以及容易掺杂特定偏好等问题,研究并设计了一款图像质量评估系统。该系统通过隐藏待评估样本的标签和次序,从而消除了测评者可能存在的特定偏好。采用评估给分双确认的策略,并基于平均意见得分(Mean Opinion Score,MOS)对测评结果进行整理和分析,保证了主观评估的可靠性和执行效率。对现有的直线段检测算法进行评估,验证了系统的有效性。  相似文献   

12.
实施“双证制”课程考核方案的研究   总被引:1,自引:0,他引:1  
闫薇  杨晨 《软件》2012,(5):109-110,115
本文是辽宁省警官高等专科学校教改项目"《网络规划与管理综合实训》的考核方案改革"(项目编号:11LJZ122)的成果之一,主要研究了"双证制"的培养模式下对课程考核方案的改革探索,对于高职教育的评价体系方面的研究有非常重要的意义。  相似文献   

13.
一种主机和网络相结合的安全评估系统   总被引:1,自引:0,他引:1  
提出了一种主机和网络相结合的安全评估系统模型,讨论了安全评估系统中的关键技术及其原理,并分析了评估系统所采用的控制台/代理的体系结构。最后给出了安全评估的一种模糊数学综合评价方法,可以对目标安全状况进行分析评估。  相似文献   

14.
针对通信安全保密系统的特点,结合指标体系建立的原则,利用德尔菲法构建了基于物理安全、运行安全、信息安全及安全管理的通信安全保密系统安全性评估指标体系,并给出了运行安全指标的具体描述。指标体系全面客观的体现了通信安全保密系统的安全风险因素,对于指导通信安全保密系统的设计论证和实施安全风险管理具有重要的参考价值。  相似文献   

15.
张戈 《办公自动化》2011,(22):24-26,11
本文分析了当前高校教师评估工作的现状,描述了建立教师评估系统的重要性和必要性,详细阐述了使用UML建模方法对评估系统进行需求建模的全过程,并给出了系统设计和实现结果。  相似文献   

16.
王琨  袁峰  周利华 《计算机科学》2006,33(9):102-104
根据某电子政务试点示范工程对业务可持续性的具体要求,论文提出一种灾难恢复系统模型。模型强化了通信保障能力,提供安全可靠的灾难恢复控制;创新地提出自我监测能力,实现对灾难恢复系统自身的完整性和安全性监测;使用GIS、GPS、RS技术使灾难恢复系统更易于使用、管理和维护。模型具有突出的安全性、健壮性和可管理性,适用于电子政务、银行等安全级别较高的环境。在RDRSM的指导下,某电子政务灾难恢复系统已经建设完毕并运行了一年。实践尤其验证了模型中灾难恢复计划、系统监测、通信保障的重要性。  相似文献   

17.
风险评估量化分析   总被引:1,自引:1,他引:0  
文章介绍了风险评估量化模型及量化模型的算法改进,并对智能风险评估方法进行了介绍。文章简要介绍了风险的3要素(资产、弱点、威胁)的风险矩阵分析方法和变精度粗糙的方法,为有效地进行风险评估提供了可行的方法。  相似文献   

18.
基于模糊理论的信息系统风险计算   总被引:3,自引:0,他引:3       下载免费PDF全文
杨宏宇  李勇  陈创希 《计算机工程》2007,33(16):44-46,49
针对信息系统安全评估提出了基于模糊理论的风险计算方法.在风险计算函数因子分析基础上,通过层次分析法和模糊综合评估模型解决风险因子的权重分配问题,提出了量化风险计算的方法、流程和计算实例.  相似文献   

19.
灾难恢复系统模型研究   总被引:5,自引:0,他引:5  
对安全性要求较高的环境应该支持业务的可持续性,论文提出一种灾难恢复系统模型.模型强化了通信保障能力;创新地提出自我监测能力,实现对灾难恢复系统自身的完整性和安全性监测;使用GIS、GPS、RS技术使灾难恢复系统更易于使用、管理和维护.模型具有突出的安全性、健壮性和可管理性,适用于安全级别较高的环境.  相似文献   

20.
本文在分析信息系统事故的基础上,对信息系统的风险评估模型以及信息系统风险评估程序进行了系统描述。同时,在对我国信息系统风险评估工具进行简要介绍的基础上,重点介绍了适用于企业日常安全管理的定性定量的信息系统评估方法,并对评估方法进行了对比分析,从而有利于信息系统评估工作在我国的推广应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号