首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
基于攻击检测的网络安全风险评估方法   总被引:1,自引:0,他引:1  
为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率.针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的风险指数.最后利用主机节点重要性权重与节点风险指数量化计算网络风险.实例分析表明,该方法能够动态绘制网络安全风险态势曲线,有利于指导安全管理员及时调整安全策略.  相似文献   

2.
一种优化的实时网络安全风险量化方法   总被引:10,自引:1,他引:9  
准确地评估网络安全风险是提高网络安全性的关键.基于隐马尔卡夫模型的实时网络安全风险量化方法,以入侵检测系统的告警作为输入,能够实时量化网络风险值,有效评估网络受到的威胁,但仍然存在配置复杂、评估容易出现误差等问题.该文提出了优化的方法,利用参数矩阵自动生成代替手工设置,提高了准确性,简化了配置复杂度.首先将IDS告警和主机的漏洞、状态结合起来,定义攻击的威胁度来更好地体现攻击的风险,并对攻击进行分类,简化隐马尔卡夫模型的输入.其次,提出了利用遗传算法来自动求解隐马尔卡夫模型中的矩阵,定义风险描述规则作为求解的优化目标,解决隐马尔卡夫模型难以配置的问题.风险描述规则为描述网络安全风险提供了形式化的方法,利用这种规则建立的规则库可以作为风险评估方法的通用测试标准.最后,通过比较实验和DARPA 2000数据实际测试,证明文中方法能够很好地反映网络风险,量化网络面临的威胁.  相似文献   

3.
随着大数据、云计算、数据挖掘等技术的快速发展和改进,已经在网络安全防御系统中得到了广泛普及和使用,取得了显著的应用成效.网络安全评估系统可以利用数据挖掘方法在云计算环境下评估网络面临的威胁,确定这些威胁感染的范围,制定一个良好的杀毒策略,确保网络的正常运行.本文基于笔者的工作实践,详细地描述了云计算环境下网络面临的安全风险,同时设计了一个网络安全评估系统,为互联网安全防御体统参考.  相似文献   

4.
研究网络安全风险动态评估方法,提高评估的准确性.当前网络安全风险评估没有考虑不同入侵特征造成的网络指标变化,以入侵前后相同静态固定指标变化评估为主,缺少不同时段内动态可持续评估的方法.为解决上述问题,提出基于特征映射关联算法的网络安全风险动态评估方法.对网络中的操作特征进行加权优化处理,提取网络操作异常特征,计算异常特征提取误差,针对异常特征提取误差进行补偿.根据网络异常特征获取特征分类函数,并计算特征分类的约束条件,建立特征属性映射模型,获取特征映射关联性,实现网络异常特征的分类,完成网络安全风险动态评估.实验结果表明,利用改进算法进行网络安全风险动态评估,能够极大的提高评估的准确性,满足网络安全的实际需求.  相似文献   

5.
杨君普 《网友世界》2014,(16):11-11
计算机和网络技术在当今时代飞速发展,网络安全也面临了诸多威胁。计算机网络可能受到信息或设备的威胁。网络安全防御包括传统的防御方法和新防御方法。网络安全风险评估的主要技术有定性评估、层次化定量评估和实时评估,这些风险评估方法可以在网络安全领域广泛应用。  相似文献   

6.
网络安全风险评估分为定量评估与定性评估两种方法。现今的评估方法多数仅对网络安全事件进行定性的评估,不能给出网络安全风险值的定量说明,评估结果缺乏客观性、动态性和可信性。本文在深入研究风险评估理论和实验的基础上提出了一种新的网络安全定量风险评估方法--基于支持向量机SVM的网络威胁频率预测方法,构造了相应的SSVM模型,并采用仿真数据对模型进行了验证。该模型对来自某局域网IDS实测数据的网络威胁频率进行了预测,和真实值的对比说明,所提出的网络威胁预测算法是行之有效效的。  相似文献   

7.
基于日志审计与性能修正算法的网络安全态势评估模型   总被引:27,自引:0,他引:27  
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方浇法更准确地反映了网络的安全态势和发展趋势.  相似文献   

8.
针对当前网络安全风险损失评估方法未考虑节点任务排队问题,导致网络安全风险损失评估准确率较低,损失评估时间较长的问题,提出基于排队模型的网络安全风险损失评估方法.以局域网为主要应用背景,分析网络设备中数据包的排队过程,根据评估模型获取网络风险级别,构建无线网络风险评价指标体系,引入拉格朗日乘子将支持向量机分类问题转化为对偶问题,运算出分类平面判别函数,运用层次分析法对各层次指标权重实施量化,利用近似理想解排序法,计算无线网络的风险值,实现网络安全风险损失评估.实验结果表明,所提方法的网络安全风险损失评估准确率较高,能够有效缩短网络安全风险损失评估时间.  相似文献   

9.
网络安全态势感知(NSSA)是目前网络安全领域研究的一个热点问题.首次提出一种基于条件随机场的(CRFs)网络安全态势量化感知方法.该方法以入侵检测系统的报警信息作为网络安全态势感知的要素,结合主机的漏洞和状态,定义网络安全威胁度来更好地体现网络的风险,并对攻击进行分类,简化CRFs模型的输入,同时选择了有效的特征属性,通过DARPA 2000数据的仿真实验生成了明确的网络安全态势图,表明提出的方法能够很好地反映网络风险,量化网络安全态势.  相似文献   

10.
《计算机科学与探索》2016,(10):1387-1397
针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境变化进行动态安全风险评估。最后,通过案例研究说明了提出的动态安全风险评估方法的具体计算过程,并且使用仿真实验说明了提出的方法更加切合被评估网络或信息系统遭受攻击的真实情况,评估结果更加客观准确。  相似文献   

11.
Abstract This paper describes an approach to the design of interactive multimedia materials being developed in a European Community project. The developmental process is seen as a dialogue between technologists and teachers. This dialogue is often problematic because of the differences in training, experience and culture between them. Conditions needed for fruitful dialogue are described and the generic model for learning design used in the project is explained.  相似文献   

12.
European Community policy and the market   总被引:1,自引:0,他引:1  
Abstract This paper starts with some reflections on the policy considerations and priorities which are shaping European Commission (EC) research programmes. Then it attempts to position the current projects which seek to capitalise on information and communications technologies for learning in relation to these priorities and the apparent realities of the marketplace. It concludes that while there are grounds to be optimistic about the contribution EC programmes can make to the efficiency and standard of education and training, they are still too technology driven.  相似文献   

13.
融合集成方法已经广泛应用在模式识别领域,然而一些基分类器实时性能稳定性较差,导致多分类器融合性能差,针对上述问题本文提出了一种新的基于多分类器的子融合集成分类器系统。该方法考虑在度量层融合层次之上通过对各类基多分类器进行动态选择,票数最多的类别作为融合系统中对特征向量识别的类别,构成一种新的自适应子融合集成分类器方法。实验表明,该方法比传统的分类器以及分类融合方法识别准确率明显更高,具有更好的鲁棒性。  相似文献   

14.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

15.
Development of software intensive systems (systems) in practice involves a series of self-contained phases for the lifecycle of a system. Semantic and temporal gaps, which occur among phases and among developer disciplines within and across phases, hinder the ongoing development of a system because of the interdependencies among phases and among disciplines. Such gaps are magnified among systems that are developed at different times by different development teams, which may limit reuse of artifacts of systems development and interoperability among the systems. This article discusses such gaps and a systems development process for avoiding them.  相似文献   

16.
蒙古语言是中国蒙古族使用的通用语言,由于蒙古文区别于其他文字的书写方式和其自身变形机制等特点,在很多通用的文字处理引擎中都不被支持。在嵌入式产品开发与应用领域中Linux加QTE已经成为流行方式。该文给出了一种在QTE环境上实现基于标准Unicode的蒙古文点阵显示和变形算法, 并自定义了支持蒙古文的QTE组件,扩展了QTE功能,为在Linux加QTE方式的嵌入式体系结构中处理蒙古文提供了一种解决方法。  相似文献   

17.
This paper presents control charts models and the necessary simulation software for the location of economic values of the control parameters. The simulation program is written in FORTRAN, requires only 10K of main storage, and can run on most mini and micro computers. Two models are presented - one describes the process when it is operating at full capacity and the other when the process is operating under capacity. The models allow the product quality to deteriorate to a further level before an existing out-of-control state is detected, and they can also be used in situations where no prior knowledge exists of the out-of-control causes and the resulting proportion defectives.  相似文献   

18.
自然界的绝大部分信号都是以模拟的形式存在,因此模拟信号的采集转换存储在数字时代十分关键。文章讨论了在雷达信号处理领域基于AD9626的AD采集存储卡的设计原理、硬件结构和程序设计与芯片配置等问题,为今后相关领域的研究提供了可参考的方案。  相似文献   

19.
Going through a few examples of robot artists who are recognized worldwide, we try to analyze the deepest meaning of what is called “robot art” and the related art field definition. We also try to highlight its well-marked borders, such as kinetic sculptures, kinetic art, cyber art, and cyberpunk. A brief excursion into the importance of the context, the message, and its semiotics is also provided, case by case, together with a few hints on the history of this discipline in the light of an artistic perspective. Therefore, the aim of this article is to try to summarize the main characteristics that might classify robot art as a unique and innovative discipline, and to track down some of the principles by which a robotic artifact can or cannot be considered an art piece in terms of social, cultural, and strictly artistic interest. This work was presented in part at the 13th International Symposium on Artificial Life and Robotics, Oita, Japan, January 31–February 2, 2008  相似文献   

20.
Jacob Palme 《Software》1979,9(9):741-747
The COM teleconferencing system was designed to be easy to use for both beginners and people with much computer experience. A number of design choices in organizing the human-computer interface were considered very carefully. These design problems are not unique for teleconferencing applications, but will appear in many other developments of human-computer interfaces for non-computer specialists. This report discusses naming conventions, menu format, user commands, help facility and the treatment of ‘type ahead’ from the users.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号