首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
基于攻击图和安全度量的网络脆弱性评价   总被引:4,自引:3,他引:1       下载免费PDF全文
王航  高强  莫毓昌 《计算机工程》2010,36(3):128-130
研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的评价。  相似文献   

2.
随SCADA系统在电力、石油等工业领域和其他领域的广泛应用,以及计算机网络与通信技术的发展,人们越来越关心SCADA系统的安全问题。文章从SCADA系统的安全性入手,分析了SCADA系统的脆弱性,同时介绍了安全评价的主要方法,最后通过层次分析法对油气SCADA系统进行了综合评价。  相似文献   

3.
IP多媒体子系统(IMS)在带来网络融合以及业务提供能力增强的同时,也给基于IMS的下一代网络带来巨大的安全威胁,因而其脆弱性的研究工作受到广泛关注。借鉴了通用脆弱性评分系统(CVSS)的思想提取IMS脆弱性评估的指标,利用灰色理论建立了IMS脆弱性等级评价模型。构建了灰色理论的评价架构,列出了基于灰色理论的评分矩阵、三角权函数、灰色评价系数、权重矩阵、评价向量矩阵和评价结论值,为IMS脆弱性等级评定提供了科学依据。  相似文献   

4.
殷彤丽 《福建电脑》2010,26(4):73-74
计算机网络系统已经深入到社会的各个角落,网络的整体安全问题越来越受到人们的关注。研究表明,网络系统的安全漏洞根本原因往往在于网络系统本身的脆弱性,脆弱性分析是有效解决网络系统安全问题的必不可少的手段。本文对给予拓扑图的网络脆弱性分析做相关研究。  相似文献   

5.
CA作为开放式网络环境下个人身份识别和数据加密传输的基础性设施,正在得到越来越广泛地应用,但许多建设单位只注重CA的性能,对其安全脆弱性则甚少关注.本文根据一个实际的CA系统,介绍了CA系统存在的总体脆弱性和可能存在的内外部攻击方式及防范措施.  相似文献   

6.
本文描述了当今国内计算机网络的安全脆弱性,以使人们对计算机网络不安全的因素有所了解,从而能够在应用网络时有所防备。  相似文献   

7.
夏阳  陆余良  杨国正 《计算机工程》2007,33(19):143-146
计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评估、基于入侵路径的网络安全性评估、基于图的网络脆弱性分析、网络脆弱性分析工具、基于Agent的网络脆弱性分析、运用层次分析法的网络脆弱性评估以及基于漏洞依赖关系图的网络脆弱性评估等,同时指出了每种方法的可取之处及存在问题。  相似文献   

8.
计算机脆弱性分类的研究   总被引:1,自引:1,他引:1  
脆弱性是复杂网络系统的固有本性,是网络攻防的焦点。通过对计算机脆弱性分类的研究,有助于增强人们对脆弱性本质的理解并加以消除。介绍了计算机脆弱性研究的现状及常见的几种分类法,阐述了一种综合了前人研究成果的多维度的脆弱性分类方法。  相似文献   

9.
刘树美  于尧  郭磊 《控制与决策》2020,35(6):1421-1426
准确评估网络系统脆弱性对于网络安全规划和风险管理至关重要.现有网络脆弱性分析方法大多利用单一特性识别脆弱元素,随着网络系统复杂化进程加快,多元化的脆弱性识别显得尤为重要.从攻击者的角度出发,提出一种面向网络连通性的关键元素脆弱性分析方法,识别网络中具有多重重要身份且破坏代价小的网络元素,利用局部分析措施确定网络关键元素并将网络连通性作为脆弱性衡量指标,以识别出关键元素中可致使网络连通性特定降级的最小代价集合.仿真结果表明,所提出方案对脆弱元素的定位更加准确,可为网络安全防护措施的制定提供有效且可靠的参考.  相似文献   

10.
网络的安全是相对的,而网络的不安全则是绝对的,如何保证网络上的私有信息不被窃取或破坏已成为一个急需解决的问题。网络系统尤其是IP网中脆弱性的存在是网络系统不安全的根源,该文通过对IP网本身存在的脆弱性的剖析和研究,得出了IP网脆弱性的分析方法。  相似文献   

11.
安全脆弱点描述语言   总被引:3,自引:1,他引:3  
在入侵检测技术的研究中,安全脆弱点的描述是一个急需解决的问题。目前,脆弱点描述方法基本上局限于枚举、CVE两种,但它们在各种安全工具及脆弱点信息源之间进行协同工作方面存在很多困难。为了解决这些问题,文章设计了一种安全脆弱点描述语言。使用该语言描述脆弱点,可以解决脆弱点标识符混乱问题;方便脆弱点的定位、归类与对比;清楚、明确地描述脆弱点内容;有效管理脆弱点的扩展部分及其更新过程。  相似文献   

12.
网络安全漏洞智能检测需要依赖大量的真实数据来进行分析,冗余数据与异常数据的存在会导致检测准确性下降。为保障网络系统稳定运行,提出基于知识图谱的网络安全漏洞智能检测系统设计研究。从结构、逻辑模型以及运行模式三个方面设计网络安全漏洞检测器,实现网络安全漏洞智能检测系统硬件设计;系统软件设计通过网络爬虫采集安全漏洞数据,去除冗余数据与异常数据,根据属性信息识别安全漏洞实体,获取安全漏洞属性信息关系,以此为基础,定义安全漏洞知识图谱表示形式,设计安全漏洞知识图谱结构,从而实现安全漏洞知识图谱的构建与可视化;以上述网络设计结果为依据构建网络安全漏洞智能检测整体架构,制定网络安全漏洞智能检测具体流程,从而获取最终网络安全漏洞智能检测结果。实验结果表明,在不同实验工况背景条件下,设计系统应用后的网络安全漏洞漏检率最小值为1.23%,网络安全漏洞检测F1值最大值为9.50,网络安全漏洞检测响应时间最小值为1s,证实了设计系统的安全漏洞检测性能更佳。  相似文献   

13.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.  相似文献   

14.
计算机弱点数据库综述与评价   总被引:1,自引:1,他引:1  
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。  相似文献   

15.
王涛  韩兰胜  付才  邹德清  刘铭 《计算机科学》2016,43(5):80-86, 116
软件漏洞静态分析是信息安全领域的重点研究方向,如何描述漏洞及判别漏洞是漏洞静态分析的核心问题。提出了一种用于描述和判别漏洞的漏洞静态检测模型。首先对软件漏洞的属性特征进行形式化定义,并对多种软件漏洞和其判定规则进行形式化描述;其次,针对传统的路径分析存在的状态空间爆炸问题,提出了一个新的程序中间表示——漏洞可执行路径集,以压缩程序状态空间。在该模型的基础上,设计了一个基于漏洞可执行路径集的软件漏洞静态检测框架,利用定义的漏洞语法规则求解漏洞可执行路径集上的漏洞相关节点集,利用漏洞判定规则对漏洞相关节点集进行判别得出漏洞报告。实验分析验证了该漏洞检测模型的正确性和可行性。  相似文献   

16.
依据国家网络安全等级保护与风险评估系列标准以及电力信息系统特点,提出国家电网边缘计算应用安全的风险评估模型,然后采用漏洞扫描工具AWVS、AppScan分别对集成最新安全漏洞的开源Web应用靶机软件BWAPP进行安全漏洞评测与风险评估实验,再运用模糊层次分析法对Web应用安全进行综合安全评价。针对应用程序的安全检测实验结果整理安全评估数据,实现对国家电网边缘计算应用安全风险评估的实例化验证。  相似文献   

17.
在计算机安全漏洞的研究中,安全漏洞的通用描述是一个亟待解决的问题。本文首先对当前安全漏洞的描述方法进行分析,指出当前的描述方法主要基于文本描述、不同安全组织定义的描述方法所描述的内容不一致,不利于安全工具及安全漏洞信息源之间的协同工作。本文基于XML定义了通用漏洞描述语言UVML,这种语言在传统安全漏洞描述方法的基础上定义了一种统一的安全漏洞描述语言,可以作为不同的安全工具和安全漏洞源之间交换信息的统一模型,解决安全漏洞内容、标识的不一致问题.有助于安全工具间的协同工作及对安全漏洞信息的进一步分析。  相似文献   

18.
攻击图技术研究进展   总被引:2,自引:0,他引:2  
目前网络攻击技术逐步多样化和智能化,攻击者对目标网络内存在的脆弱性会采取多步骤的组合攻击方式进行逐步渗透。攻击图是一种新型的网络脆弱性分析技术,它在对目标网络和攻击者建模的基础上,根据二者之间的相互作用关系计算产生攻击图,展示攻击者利用目标网络脆弱性实施网络攻击的各种可能攻击路径。该技术能够自动发现未知的系统脆弱性以及脆弱性之间的关系,因此是目前研究的热点之一。攻击图技术经历了从面向小型网络的手工分析到自动分析的发展,目前正在向面向大规模网络的自动分析发展。总结了攻击图技术的发展现状,阐述了它的巨大应用前景,最后分析了该技术目前所面临的主要挑战。  相似文献   

19.
缓冲区溢出漏洞是危害最为广泛和严重的安全漏洞之一,彻底消除缓冲区溢出漏洞相当困难.学术界、工业界提出了众多缓冲区溢出漏洞检测技术与工具.面对众多的工具,使用者如何结合自身需求有效地选择工具,进而应用到漏洞的检测与修复、预防与保护、度量与评估等方面,是具体而实际的问题.解决这一问题,需要在各异的用户需求与多样的缓冲区溢出检测技术与工具之间建立一张条理清晰、便于用户理解和使用的映射图谱.站在使用者的立场,在概述缓冲区溢出漏洞类型与特征的基础上,从软件生命周期阶段的检测与修复、缓冲区溢出攻击阶段的预防与保护、基于认识与理解途径的度量与评估这3个应用视角,对缓冲区溢出漏洞检测技术与工具进行梳理,一定程度上在用户需求、检测技术与工具之间建立了一张映射图谱.  相似文献   

20.
Vulnerabilities are extremely important for network security. IT management must identify and assess vulnerabilities across many disparate hardware and software platforms to prioritize these vulnerabilities and remediate those that pose the greatest risk. The focus of our research is the comparative analysis of existing vulnerability rating systems, so as to discover their respective advantages and propose a compatible rating framework to unify them. We do the statistic work on vulnerabilities of three famous vulnerability databases (IBM ISS X-Force, Vupen Security and National Vulnerability database) and analyze the distribution of vulnerabilities to expose the differences among different vulnerability rating systems. The statistical results show that the distributions of vulnerabilities are not much consistent with the normal distribution. Taking into account all kinds of existing vulnerability rating systems, we propose VRSS for qualitative rating and quantitative scoring vulnerabilities, which can combine respective advantages of all kinds of vulnerability rating systems. An experimental study of 33,654 vulnerabilities demonstrates that VRSS works well.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号