首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着计算机网络的发展,网络安全问题日益突出,对网络安全进行风险分析就变得日益重要。本文从古典的风险分析入手,提出了网络安全风险层次分析模型,并用该模型对某个公司的局域网进行了风险分析。  相似文献   

2.
网络安全的风险分析   总被引:2,自引:0,他引:2  
王桂娟 《现代计算机》2001,(8):46-48,52
随着计算机网络的发展,网络安全问题日益突出,对网络安全进行风险分析就变得日益重要。本文从古典的风险分析入手,提出了网络安全风险分析的一种方法,并应用该方法,对某个证券公司营业部局域网中一种资产进行了分析。  相似文献   

3.
基于网络安全层次化的风险评估系统   总被引:5,自引:0,他引:5  
详细介绍了网络安全风险评估系统的层次化结构评估模型、设计方案和功能结构。针对风险评估系统的‘‘资产评估子系统”、“威胁评估子系统”和“漏洞评估子系统”3个系统,该文对其评估模型和评估步骤都作了详细的介绍。  相似文献   

4.
基于多层次多角度分析的网络安全态势感知   总被引:1,自引:0,他引:1  
精确描述网络系统的安全态势是当前网络安全研究的热点,目前对网络系统安全性的理解和预测,大多进行的是定性方面的分析,并且由于出发点、目的等的不同,很难得到一个让各方都满意的结果。本文在准确感知网络系统安全性相关数据的基础上,提出包括网络安全态势专题评估、要素评估和整体评估的多层次多角度评估模型来对网络系统安全性进行评估,保证了评估结果准确、客观和全面。  相似文献   

5.
基于PRA的网络安全风险评估模型   总被引:6,自引:1,他引:5  
概率风险分析被广泛应用于社会各领域,如交通、能源、化工处理、航天、军事等。文章采用概率风险分析的方法,对网络的逻辑构成、网络攻击和攻击结果进行分析,通过故障树描述了网络系统被攻击的原因与途径,并建立了风险评估模型。  相似文献   

6.
信息系统安全风险的概念模型和评估模型   总被引:2,自引:1,他引:2  
本文阐述了信息系统安全风险的概念模型和评估模型,旨在为风险评估工作提供理论指导,使风险评估的过程和结果具有逻辑性和系统性,从而提高风险评估的质量和效果。  相似文献   

7.
软件脆弱性分析   总被引:3,自引:0,他引:3  
Software vulnerability is the root reason that cause computer system security problem. It's a new researchtopic to analyze vulnerability based on the essence of software vulnerability. This paper analyzes the main definitions and taxonomies of vulnerability,studies vulnerability database and tools for vulnerability analysis and detection, and gives the details about what caused the most common vnlnerabilities in the LINUX/UNIX operating systems.  相似文献   

8.
作为网络安全研究的基础,计算机系统脆弱性的发现和应对等相关工作始终是网络安全研究的焦点之一。介绍了如何在构造系统脆弱性数据库的基础上,运用CORBA分布对象技术,建立主动的系统脆弱性保健体系,完成系统脆弱性解决方案在可信网络节点间的主动推送与运用,实现动态的系统脆弱性应对。  相似文献   

9.
The increasing complexity of information and telecommunications systems and networks is reaching a level beyond human ability, mainly from the security assessment viewpoint. Methodologies currently proposed for managing and assuring security requirements fall short of industrial and societal expectations. The statistics about vulnerabilities and attacks show that the security, reliability and availability objectives are not reached and that the general threat situation is getting worse. With the deployment of Next Generation Networks – NGNs, the complexity of networks, considering their architecture, speed and amount of connections, will increase exponentially. There are several proposals for the network and security architectures of NGNs, but current vulnerability, threat and risk analysis methods do not appear adequate to evaluate them. Appropriate analysis methods should have some additional new characteristics, mainly regarding their adaptation to the continuous evolution of the NGNs. In addition, the application of security countermeasures will require technological improvements, which will demand further security analyses. This paper evaluates the current vulnerability, threat and risk analysis methods from the point of view of the new security requirements of NGNs. Then, the paper proposes to use autonomic and self-adaptive systems/applications for assuring the security of NGNs.  相似文献   

10.
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。  相似文献   

11.
操作系统等系统软件中的安全漏洞本质上是一种没有满足软件安全性的缺陷.对安全漏洞的检测过程进行深入研究能够使安全测试人员合理分配测试资源,更准确地评估软件的安全性.深入分析了影响操作系统软件安全漏洞检测的因素,认为安全漏洞检测速度与软件的市场占有率、已发现漏洞数和未发现漏洞数成正比.在此基础上建立了基于市场占有率的漏洞检测模型.该模型表明:在软件发布之前只会暴露少量安全漏洞;某些安全漏洞最终不会被检测到.这两个结论已被实际的数据证实.最后用提出的模型分析了三种流行操作系统的漏洞检测数据集.与同类模型相比,模型具有更好的拟合能力与预测能力.  相似文献   

12.
网络漏洞检测系统是一种用于自动检测目标主机或计算机系统安全漏洞的系统,它通过模拟黑客攻击,主动对网络系统安全性能进行检查测试,提高网络系统防御能力。设计并实现了一种新型的网络安全漏洞检测系统,介绍了整体系统结构的设计、各个功能模块的设计以及各组成部分的设计和实现,最后强调了这一系统的优点和先进性。  相似文献   

13.
构建"电子政府"面临的安全威胁及解决方案   总被引:1,自引:1,他引:1  
本文分析了构建电子政府过程中面临的安全威胁,并提出了相应的解决方案。  相似文献   

14.
刘海峰  陈璟  林波 《计算机仿真》2007,24(11):38-41
根据战术飞机任务推演的特殊需求,文中提出了快速、逼真、交互式的威胁空间分析方法.首先介绍了战术飞机任务推演的概念,然后说明威胁空间分析的对象.在此基础上分别提出了武器系统威胁空间模型和非武器系统威胁空间模型:前者根据武器系统性能模型,考虑飞机雷达反射截面变化和地形遮蔽带来的影响,给出了探测类和歼毁类武器系统的威胁空间;后者给出了天气、地面碰撞、空中碰撞等威胁来源产生的威胁空间.接着提出威胁空间表达特有的方式,最后简单说明了推演系统的实现方法.  相似文献   

15.
网络脆弱性评估系统的设计与实现*   总被引:3,自引:0,他引:3  
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定的标准做出安全评估, 给出评测报告。  相似文献   

16.
刘昕  贾冬梅  叶国权 《软件》2012,(7):114-116,122
本文主要讨论了影响网络安全的主要因素一网络系统的脆弱性,分析了网络系统脆弱性的主要来源,以及现阶段中对网络脆弱性研究的主要方法和存在的主要的问题。  相似文献   

17.
操作系统的安全性是整个信息系统安全的核心和基础。拳文基于相关的系统安全性评测标准,结合Linux桌面操作系统的设计与实现特点,探讨了Linux桌面操作系统的脆弱性测试框架与测试方法,实现了一个脆弱性测试与管理平台,并利用该平台,对目前两种国产Linux桌面操作系统进行脆弱性测试,验证了该平台的实用性和有效性。  相似文献   

18.
windows漏洞挖掘已经成为网络安全技术一个重要的组成部分。在结合逆向工程和fuzz技术的windows漏洞挖掘模型中加入了漏洞特征的因素:本文首先介绍了逆向工程、漏洞特征建模和fuzz技术的概念和研究内容,接着介绍了基于漏洞特征的windows漏洞挖掘模型原理。  相似文献   

19.
安全脆弱点描述语言   总被引:3,自引:1,他引:3  
在入侵检测技术的研究中,安全脆弱点的描述是一个急需解决的问题。目前,脆弱点描述方法基本上局限于枚举、CVE两种,但它们在各种安全工具及脆弱点信息源之间进行协同工作方面存在很多困难。为了解决这些问题,文章设计了一种安全脆弱点描述语言。使用该语言描述脆弱点,可以解决脆弱点标识符混乱问题;方便脆弱点的定位、归类与对比;清楚、明确地描述脆弱点内容;有效管理脆弱点的扩展部分及其更新过程。  相似文献   

20.
鉴于当前的漏洞风险分析方法未考虑攻防双方的相互制约关系,尝试将博弈论引入漏洞攻击图的节点分析过程,提出了基于节点博弈漏洞攻击图的风险分析模型RAMVAG。在此基础上,提出一种基于连通矩阵的漏洞风险分析算法VRAA。算法建立了攻击图的连通矩阵,在分析信息系统漏洞的自身风险和传播风险的基础上,对漏洞全局风险进行综合评价,评价结果能够帮助管理者确定网络系统的关键漏洞。实例分析证明了模型和算法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号