首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
无线网络安全的风险评估   总被引:5,自引:0,他引:5  
本文讨论了对无线网络安全的风险评估方法,首先对影响无线网络安全的风险因素进行识别,然后采用AHP法和模糊逻辑法相结合的方法对无线网络系统进行风险评估。通过计算系统的风险度,衡量整个无线网络系统的风险等级。  相似文献   

2.
无线网络安全风险评估方法的应用研究   总被引:1,自引:0,他引:1  
研究无线网络安全风险问题,由于无线网络与有线网络差异较大,无线网络易受攻击者侵入,影响传输的安全性.有线网络评估方法不适合对无线网络进行评估,导致无线网络风险评估结果准确率不高,解释性不强.为了提高无线网络的安全风险评估准确率,提出一种层次分析法和逼近理想解排序相结合的无线网络安全风险评估方法.首先对无线网络特点进行分析,构建了无线网络风险评估指标体系,然后利用层次分析法对各层指标权重进行量化,最后利用逼近理想解排序方法计算出无线网络风险值,评估网络的安全状况.结果表明,评估结果与网络的实际情况完全吻合,是一种有效的无线网络安全风险评估方法.  相似文献   

3.
采用模糊逻辑方法对电子政务网络系统进行风险评估,对各风险因素从风险概率和风险影响两方面评判,并应用熵权系数法,客观地计算出每个风险因素的权重.通过实例说明该方法能很方便地求出电子政务网络系统的风险度,实际结果符合实际.  相似文献   

4.
网络安全的综合风险评估   总被引:7,自引:0,他引:7  
本文对网络安全风险评估提出了一种新的综合风险评估方法。采用AHP方法与模糊逻辑法相结合的方法进行风险评估,并根据网络安全风险评估的实际情况对AHP方法与模糊逻辑法进行了改造。应用模糊逻辑法对各因素的评判不是直接评价其重要度,而是将各风险因素从概率方面、从影响方面、从不可控制性方面分别进行评判。先用AHP方法将风险评估分为三层,在确定第三层各风险因素的排序权向量时采用模糊逻辑法。最后利用AHP方法求出各风险因素的综合风险权重。通过实例分析可知,该方法可以方便地用于网络安全风险评估,实验结果符合实际。  相似文献   

5.
给出了一种物流信息网络安全的风险评估方法。基于FCIM模型,对物流信息网络安全的风险进行定量计算,评估物流信息网络安全的风险等级。通过实际应用,该方法可以很方便地用于物流信息网络安全的风险评估,评估结果符合实际。  相似文献   

6.
熵权系数法应用于网络安全的模糊风险评估   总被引:22,自引:3,他引:22  
利用模糊评判方法对网络安全进行风险评估,对各风险因素分别从风险发生的概率和风险产生的影响两方面进行评估,对风险因素的权重的确定,不是单凭主观评判,而是采用熵权系数法进行客观计算,通过实例分析可知,利用该方法可以方便地求出网络系统的风险度,实验结果符合实际。  相似文献   

7.
针对车载自组织网络风险评估过程中存在的复杂性和影响因素的不确定性.提出采用区间层次分析法对VANET进行安全风险评估。该方法通过用区问数给出专家评分等级区间并计算出风险因素的相对权重,增强对网络安全风险评估结果的可信度。以位置信息威胁为实例并进行仿真实验.结果表明在VANET安全风险评估中采用区间层次分析法是一种更加科学的、更加客观的方法。  相似文献   

8.
随之互联网的迅速发展,无线网络的应用也得到迅速的发展,但是安全问题没有得到所有使用者的重视,很多无线网络的使用者对自己的无线网络完全没有进行安全设置,任何人都可以进行连接和使用,这给网络安全带来了很大的风险。本文针对于常见的无线网络安全问题进行了说明,并给出了通过个性化配置无线网络设备提升网络安全的方法。  相似文献   

9.
以提升医疗网络安全风险评估精度为目标,提出基于数据挖掘算法的医疗网络安全风险评估方法。首先采用病态指数循环分析法确定医疗网络安全风险评估指标,构建医疗网络安全风险评估指标体系,并采用层次分析法设置每个评估指标的权重值,然后采用马尔科夫链和模糊综合法设计医疗网络安全风险评估模型,最后进行医疗网络安全风险评估仿真测试实验。实验结果表明,风险评估结果符合实际情况,风险评估精度极高,评估结果有效可信。  相似文献   

10.
一种基于攻击图的漏洞风险评估方法   总被引:8,自引:3,他引:5  
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。  相似文献   

11.
基于模糊神经网络的信息安全风险评估模型   总被引:3,自引:0,他引:3       下载免费PDF全文
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁是解决信息系统安全问题的关键所在。将神经网络和模糊理论应用于信息安全的风险评估。首先针对信息安全风险评估的不确定性和复杂性,将神经网络理论应用到风险评估。其次,针对神经网络适合定量数据,对于定性指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法对信息安全的风险因素的指标进行量化,对神经网络的输入进行模糊预处理,提出了基于模糊神经网络的风险评估方法。仿真结果表明:模糊神经网络经过训练,可以实时地估算风险因素的级别。  相似文献   

12.
作为一种统一的概率推理结构,贝叶斯网络可以用来表示变量集之间概率的依赖性.文章从防范攻击的角度审视无线局域网安全评估问题,提出了基于贝叶斯网络方法的无线局域网安全风险评估,通过风险因素的识别,结合无线局域网的特点,提出了风险评估的具体办法.  相似文献   

13.
针对无线网络严重的安全现状,设计并实现一款基于模式匹配的无线网络安全配置核查工具。首先,依据等级保护的相关规定和对无线网络进行风险评估,制定无线网络安全配置核查规范;然后,针对现有检测方法的不足,提出一种基于模式匹配的自动化配置核查方法;最后,给出工具的系统架构、模块功能和具体实现。  相似文献   

14.
 随着信息化时代的到来,信息安全问题变得日益复杂与多样,因此急需一种高性能的解决方法。本文在前人的研究基础上进一步改进贝叶斯网络模型在信息安全风险评估中的应用。首先分析信息系统风险元素种类,提出一种新的确定风险因素的方法,即建立因素之间常见关联关系;然后依据因素关联关系确定信息系统指标体系,并结合经验积累的条件概率,利用Matlab贝叶斯网络工具箱(BNT)构建完整的贝叶斯网络风险评估模型,其中包括对评估流程、方法使用及风险等级确定的分析;最后通过实例分析改进的贝叶斯评估模型,对实验数据推理出风险各等级概率。仿真结果与实际结论相一致,表明改进的贝叶斯评估模型能够准确反映信息系统安全风险等级,是一种有效且合理的评估方法。  相似文献   

15.
在无线接入、射频识别、网络应用、人机交互等新技术的推动下,人与人、人与物乃至物与物之间随时随地沟通的泛在网络正逐步构建。与此同时,信息安全事件发生的范围也随之扩大。为了全面地应对信息安全风险,要对信息安全风险进行建模评估。传统的方法已经不能完全适应新的泛在网络安全需求,需要对现有建模方法进行改进,以实现对泛在网络风险的建模评估。与现有方法相比,基于COOPN(CORAS-based Object Oriented Petri-net)的建模评估方法既继承了现有方法扩展性好、复用性高、可精细化描述的特点,又增加了形式化的描述以及动态分析能力。仿真实验证明该方法能够有效地进行泛在网络信息安全建模评估。  相似文献   

16.
博弈理论具有的目标对立性、关系非合作性和策略依存性等特征与网络攻防对抗过程保持一致,将博弈理论应用于网络信息安全已经成为研究热点,但目前已有的研究成果大都采用完全信息博弈模型,与网络攻防实际不符。基于此,为提高信息系统风险评估的准确性,本文构建不完全信息条件下的静态贝叶斯攻防博弈模型,将其应用于网络信息系统安全风险评估,构建相应的信息系统安全风险评估算法。通过仿真实验验证了本文模型和方法的有效性,能够对信息系统安全威胁进行科学、有效的评估。  相似文献   

17.
基于评估流程的信息安全风险的综合评估   总被引:1,自引:0,他引:1       下载免费PDF全文
对信息安全风险评估提出了一种新的评估方式。根据风险评估流程,采用模糊综合评判法和AHP方法相结合的方法,对信息系统安全风险进行综合评估。采用模糊综合评判的方法,对资产、威胁、脆弱性进行评估,判断资产的风险等级,求出资产风险值,对系统风险进行定量评定。在评估资产时,对资产的安全特性:机密性、完整性、可用性,采用AHP的方法,构造比较判断矩阵,求出各因素的权重。通过实例验证,该方法操作方便,评估结果准确,具有一定的实际意义。  相似文献   

18.
基于BP神经网络的信息安全风险评估   总被引:13,自引:0,他引:13  
论文详细给出了信息安全的风险评估流程及评价方法。建立的信息安全风险评估体系采用BP神经网络方法,是一种非线性方法,不带有明显的主观成分和人为因素,使评价结果更有效、更客观。实例表明计算结果贴近成功案例结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号