首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
本文比较了不同的网络系统可生存性的定义并指出了其中最具本质特征的定义,介绍了网络系统可生存性研究的进展,包括可生存性的分解和可生存系统的特性、定量评估、体系结构以及设计方法,回顾了可生存性研究中存在的问题,探讨了以后的研究方向。  相似文献   

2.
网络系统可生存性评估与增强技术研究概述   总被引:2,自引:0,他引:2  
网络系统可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究.本文首先对网络系统可生存性研究领域进行了总结,回顾了可生存性概念以及可生存系统的关键属性,论述了可生存性评估和增强技术之间的关系.然后,阐述了国内外可生存性评估模型以及可生存性增强技术的研究现状和技术方法,分析了不足之处,并提出可生存性评估技术与增强技术的结合,以及生存性进化等方面是未来发展方向.  相似文献   

3.
为了保障网络系统在面临攻击的时候能够稳定、可靠地提供服务,必须考虑网络系统自身的生存能力.分析影响网络系统生存性的首要因素是系统存在漏洞,而服务质量变化是系统生存性降低的外在表现形式.提出一种基于网络攻击图原理的层次化系统可生存性量化评估模型,该模型根据系统中关键服务及其原子服务组件信息,进行漏洞探测,生成网络攻击图和攻击方案,并对系统进行基于真实环境下的生存性测试,记录攻击中和攻击后的服务质量变化.通过服务质量变化分析系统生存性的四个关键属性(3R A),最终实现对整个网络系统的生存性量化分析,并通过实验验证了该模型的有效性和准确性.  相似文献   

4.
现有网络系统的评估方法不能很好地满足自律入侵容忍系统可生存性的评估要求。为此,提出一种针对自律入侵容忍系统的可生存性评估方法。根据入侵对系统造成的影响及自律入侵容忍的功能,构建数据机密度、数据完整度、服务可用度和系统自律度4项可生存性评估指标。给出各项指标的量化方法,通过对4项指标的定量计算,动态评估自律入侵容忍系统的可生存性。  相似文献   

5.
可生存网络系统的形式化定义   总被引:1,自引:0,他引:1  
本文从网络系统的可生存需求出发,借鉴了近年来国内外的可生存研究成果,提出了规范化的网络系统的可生存性定义,并给出其形式化的描述及其实现模型,为下一阶段的系统可生存性的定量分析提供统一、规范的可生存性定义。  相似文献   

6.
介绍一种基于攻击场景的系统生存性量化评估方法。该方法基于网络系统的生存性,不仅和本身有关,还与系统所处的环境密切相关。通过攻击图确定攻击场景,给出网络系统生存性的量化公式,帮助管理员有效确定影响系统生存性的关键节点,通过试验验证了该方法的有效性。  相似文献   

7.
可生存性评估是使用各种方法对目标系统进行定性及定量的生存性分析。本文提出了一个基于状态转换的信息服务系统可生存性评估方法,该方法包括一个系统生存性模型和一个生存性函数的定义。最后给出了使用这种评估方法对目标系统进行评估的实例。  相似文献   

8.
网络系统的可生存性问题是系统安全领域的一个重点研究方向。讨论现有的系统可生存性的一般分析方法,确定系统的可生存属性,并采用随机Petri网(SPN)技术,分析电信交换系统生存性问题的特点。重点利用随机Petri网描述系统的失效-修复分析模型和性能分析模型,给出系统可生存性分析中主要指标的定量计算方法。系统仿真结果表明了该方法的有效、合理性。  相似文献   

9.
基于灰色关联分析的网络可生存性态势评估研究   总被引:3,自引:0,他引:3  
通过分析各关键服务性能指标值评估前后的变化,提出了一种基于灰色关联分析的网络可生存性态势的定量评估方法,由规范化的区间数性能指标决策矩阵入手,应用灰色关联分析评估出各关键服务的最优从属度与可生存性概率,然后基于网络“熵差”评估出各关键服务的生存性态势变化,最后得到整个网络系统可生存性态势的综合评估.经过实例测试与仿真,表明该方法能够比较合理地评估出实际的网络可生存性态势.  相似文献   

10.
嵌入式系统的安全问题日益凸显,为此,提出一种嵌入式系统可生存性分析模型。借鉴近年来国内外研究成果,给出嵌入式系统可生存性的形式化定义,建立系统威胁、系统可生存性需求、系统可生存性策略3个子模型对嵌入式系统可生存性进行分析,形成一套系统可生存性分析的一般流程。实例分析表明,该模型能定量评估嵌入式系统的可生存性,并通过评估结果得到影响系统可生存性的主要因素。  相似文献   

11.
通过分析信息系统的风险,构建了不确定事件发生概率及其造成损失的层次化结构;将模糊综合评判与神经网络技术相结合的方法运用于信息系统的风险评估过程中,实现了系统风险的量化;最后,通过实例说明了算法的应用,并借助线性回归的方法检测了模型的有效性。通过该方法,不但量化了系统风险,而且将其运用于评估可行性方案集上,还能有效地实现风险控制策略的选择,实现风险的有效控制。  相似文献   

12.
信息安全等级保护制度是国家信息安全保障工作的基本制度和基本策略。而等级测评是用来检验和评价信息系统安全保护水平的重要方法。新技术的出现如云计算、物联网、三网融合等,给传统等级测评技术带来了新的挑战。本文以物联网和云计算为代表,探讨了新技术发展对等级测评产生的影响,旨在推动等级测评技术的发展,为其深入研究提供理论参考。  相似文献   

13.
吴秀清  刘海勤  陈锐 《计算机工程》1998,24(3):59-61,70
该文阐述了建立县级综合决策信息网络系统的重要意义,分析了系统的需求,讨论了网络 结构的设计和综合信息系统的设计,并提出了实施方案,最后给出了一个具体的开发实例。  相似文献   

14.
该文阐述了建立县级综合决策信息网络系统的重要意义,分析了系统的需求,讨论了网络结构的设计和综合决策信息系统的设计,并提出了实施方案,最后给出了一个具体的开发实例。  相似文献   

15.
网络安全量化评估系统的研究与应用   总被引:6,自引:0,他引:6  
夏阳  蒋凡 《计算机科学》2003,30(2):100-104
1 引言随着计算机网络技术的不断发展,各种信息系统对计算机网络的依赖越来越强,网络安全的研究日益引起了广泛的重视,特别是在网络安全的量化评估研究领域已经取得了不少的研究成果。目前,国内外的研究者分别从不同的角度对网络安全进行研究,主要研究方向有:①从逆向工程的角度分析目标对象存在的脆弱性;②从程序代码实现的角度出发,对代  相似文献   

16.
信息网络为地震局的办公带来便利的同时也带来了新的威胁,分析了地震局信息网络的现状及其面临的威胁,对地震局网络的安全策略进行了研究,确保了信息网络安全。  相似文献   

17.
温杰  王俏文 《控制工程》2001,8(5):30-33
以实现电网调度系统SCADA系统实时信息共享为基础 ,提出调度MIS系统的设计思路 ,分析了应用调度MIS系统所需要的SCADA实时数据种类 ,介绍了在数据共享的基础上开发的以调度MIS系统实现的有关电网实时信息二次应用功能  相似文献   

18.
结合"双向评价系统"开发实践,从系统概述、评价系统主要功能及角色划分、系统数据库结构三个方面讨论了该软件的基本架构,认为只有做到软件架构的科学合理,才能保证软件开发质量的先进实用。  相似文献   

19.
企业网络信息系统安全问题是企业信息化工作的一个重要课题.首先分析了传统的入侵检测系统的工作原理,针对证券企业交易网络的安全问题,提出了一种切实可行的企业信息安全系统设计方案.采用P2DR动态安全模型和分布式入侵检测技术相结合,建立了基于IDS的网络信息安全系统.经过实际应用和运行表明,该方案有效地解决了证券企业应用中存在的诸多网络安全问题,极大地提高了企业应用的安全等级,为企业信息系统安全建设提供了借鉴.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号