首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
网络系统的安全是近几年刚刚发展起来的一门新兴学科,为保证计算机网络安全,应充分了解网络受到的潜在威胁,采取防范措施,使计算机网络管理更加规范化、科学化。本文介绍了企业信息系统网络安全存在的漏洞、黑客攻击手段以及安全策略等问题。提出企业内部网络应从行政和技术等方面综合考虑,最大限度地在网络上保证信息系统的安全。  相似文献   

2.
为了对网络安全进行的研究,我们提出了网络信息系统的安全评估方法。该文首先介绍了网络安全评估技术的基本知识,然后对安全评估模型进行了分析计算,阐述了网络安全技术措施的有效性;最后对网络安全态势的评估给出了具体的算法和公式。通过改文的技术研究,基本上使读者对网络信息系统的安全评估技术有了初步的了解。  相似文献   

3.
本文提出一种基于网络安全态势感知的校园网安全配置评估模型,利用网络安全态势评估中的漏洞扫描、聚类分析和关联分析等技术对校园网中的通信设备和网络配置进行评估。通过评估发现网络安全策略的漏洞、重复布防问题并促成新的基于协同的网络策略,形成统一的、完备的校园网整体安全布防。  相似文献   

4.
《计算机科学与探索》2016,(10):1387-1397
针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境变化进行动态安全风险评估。最后,通过案例研究说明了提出的动态安全风险评估方法的具体计算过程,并且使用仿真实验说明了提出的方法更加切合被评估网络或信息系统遭受攻击的真实情况,评估结果更加客观准确。  相似文献   

5.
漏洞扫描作为网络安全防护中的重要技术,已得到了广泛应用。本文对漏洞扫描技术进行了介绍,并以漏洞扫描技术为主要研究对象,综合分析了该技术在网络安全评估方面的运用方法,对构建正确的网络安全评估模式具有一定的积极意义。  相似文献   

6.
针对信息系统生存性的概念和生存性评估的可抵抗性、可识别性、可恢复性、自适应性四个基本属性的定义,结合对成熟的网络安全技术--漏洞扫描技术的深入研究,提出了一种网络漏洞扫描和生存性分析攻击情景相结合的生存性分析方法,最终得出基于网络漏洞扫描技术的生存性量化分析是可行的结论.通过对漏洞库相关内容的总结,提出了基于漏洞扫描的生存性分析数据库应扩展的内容,最后,详细阐述了生存性量化分析中四个基本属性分量计算公式的算法研究过程,为信息系统的生存性分析系统的设计提供底层核心算法.  相似文献   

7.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.  相似文献   

8.
随着网络信息技术发展与应用普及,信息系统网络风险隐患逐渐频繁,不仅影响信息系统的应用和普及,还会造成相对严重的经济和成本损失。因此,基于信息系统网络安全现状,对信息系统网络安全技术及实施方法进行思考,在为计算机信息系统维护与网络安全漏洞处理工作提供参考的同时,有效推动信息系统应用优化发展。  相似文献   

9.
网络安全漏洞风险问题越来越受到人们的重视。介绍网络安全漏洞风险的指标体系和量化评估技术;重点研究漏洞自动发现技术、漏洞自动修复技术的内容;介绍网络漏洞检测、评估及修复的研究方向。  相似文献   

10.
万雪莲  张京河 《计算机科学》2016,43(Z6):322-327
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以 GB/T22239-2008作为评估依据,提出“信息”为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估。综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析。最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估。  相似文献   

11.
针对网络安全技术的发展现状,目前大部分网络安全评估方法从本质上来看,都是从安全漏洞的角度进行网络安全评估,然后给出相应的评估结果和解决方案。但主要不足是没有针对网络安全的实际情况对模型的粒度进行深入分析,其模型对网络安全的分析过于理想化。提出了基于粗糙集理论的主机安全评估模型的方法,该方法模型能够利用历史评估记录,把漏洞作为安全要素,在基于粗糙集理论的属性约简能力基础上,建立安全评估模型。  相似文献   

12.
针对网络安全技术的发展现状,目前大部分网络安全评估方法从本质上来看,都是从安全漏洞的角度进行网络安全评估,然后给出相应的评估结果和解决方案.但主要不足是没有针对网络安全的实际情况对模型的粒度进行深入分析,其模型对网络安全的分析过于理想化.提出了基于粗糙集理论的主机安全评估模型的方法,该方法模型能够利用历史评估记录,把漏洞作为安全要素,在基于粗糙集理论的属性约简能力基础上,建立安全评估模型.  相似文献   

13.
1选用安全风险管理系统 一个计算机网络安全漏洞有它多方面的属性,主要可以用以下几个方面来概括:漏洞可能造成的直接威胁、漏洞的成因、漏洞的严重性和漏洞被利用的方式。漏洞扫描系统是网络安全中的一个重要组成部分,它可以从目标信息系统和网络资源中采集信息,分析来自网络中各个设备和主机系统中的漏洞,帮助管理人员清晰地了解自身安全状况,  相似文献   

14.
对网络系统安全评估问题进行了研究,提出了一种评估网络系统安全的新算法。该算法基于代码分析、协议分析、脆弱性检测、认证检1测等四种网络安全缺陷发现技术,多角度查找网络漏洞,并用似然估计算法量化检测结果;同时算法中引入网络容忍度测试,以保证评估结果的可靠性,并根据该算法给出了一个完整的网络安全评估模型。  相似文献   

15.
本文主要阐述了中职计算机机房信息系统网络安全的理论,指出了中职计算机机房信息系统网络安全维护的主要技术,从而提出了网络安全管理的相关对策,最后得出结论,中职各级领导、组织和部门工作人员都应该并且必须高度的重视信息系统网络安全维护及管理。  相似文献   

16.
目前在计算机网络安全方面的研究非常热烈,而在通信网络安全方面,安全技术发展还是不能满足需求,通信网络安全服务对象是指在通信网络内流动的所有用户信息和网络息。本文重点讨论的通信网络安全关键技术包括:信息加密技术、通信网络内部协议安全、网络管理安全、内部节点安全策略、通信网入侵检测技术和通信网络安全效果评估技术。同时探讨了各个关键技术的作用、机制和发展趋势。  相似文献   

17.
为了有效地应对网络安全威胁,保障网络安全运行,企业必须有效地做好漏洞管理工作。文章通过对企业安全漏洞管理的挑战以及最新的安全漏洞管理理念进行分析和研究,并结合多年的工作和管理经验,基于Gartner模型,提出了一套包含漏洞收集、漏洞评估、漏洞修补以及持续监控在内具备高效性和实操性的漏洞闭环管理框架,在大型金融企业实际应用中取得良好的效果。  相似文献   

18.
多层次多技术联动的校园网安全体系   总被引:1,自引:0,他引:1  
本文针对校园网安全的特点,结合长期的校园网管理经验,探讨并实践构建了多层次、多种技术结合的网络安全体系,同时将入侵检测、漏洞扫描等和网络设备、服务器、软件进行联动,形成了一套有效的、动态的网络安全主动防御模型。  相似文献   

19.
本文主要阐述了高职院校计算机机房信息系统网络安全的理论,指出了高职院校计算机机房信息系统网络安全维护的主要技术,从而提出了网络安全管理的相关对策,最后得出结论,高职院校各级领导、组织和部门工作人员都应该并且必须高度的重视信息系统网络安全维护及管理.  相似文献   

20.
随着经济快速发展,信息时代日渐全球化,然而,在网络为人民服务普及过程中,网络安全问题也日益成为人们关注焦点,网络系统遭到破坏、泄露等成为困扰使用者重大问题。网络安全漏洞防范是目前网络安全技术研究热点之一。该文结合计算机网络所存在安全漏洞,从访问控制、漏洞扫描、安装防火墙及病毒防范四个方面探讨了计算机网络安全防范对策。运用文献资料,调查法等对网络安全漏洞这一问题进行浅析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号