首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
研究了国内外网络安全评估的发展和现状,对网络安全评估的相关技术进行了研究,研究了网络安全评估方法。  相似文献   

2.
为了对网络安全进行的研究,我们提出了网络信息系统的安全评估方法。该文首先介绍了网络安全评估技术的基本知识,然后对安全评估模型进行了分析计算,阐述了网络安全技术措施的有效性;最后对网络安全态势的评估给出了具体的算法和公式。通过改文的技术研究,基本上使读者对网络信息系统的安全评估技术有了初步的了解。  相似文献   

3.
胡经珍 《计算机安全》2007,(8):68-69,72
该文针对传统的网络安全评估模型不能动态感知网络安全态势等问题,提出了基于贝叶斯网络的网络安全态势评估模型。该态势评估模型根据功能分为3层结构:特征级、理解级、评估级。并将贝叶斯网络中的节点按照功能分为态势节点和事件节点,采用网络推理过程将网络及主机工具采集信息作为事件节点的证据用来更新态势节点概率,并反过来影响事件节点的概率,最终确定网络安全态势。  相似文献   

4.
该文对网络安全评估的目标、实施过程进行了介绍,同时介绍了网络安全评估的方法以及所采用的工具。根据实践,提出了安全评估中网络架构、网络设备以及系统应用等方面的评估实施具体内容。  相似文献   

5.
近日,SUSE宣布SUSE LinuxEnterprise Server 11 SP2,包括KVM虚拟化和SUSE Linux EnterpriseServer for System z 11 SP2.,已获得通用评估准则级别EAL4认证,并扩大到ALC_FLR.3(EAL4+)。atsec信息安全评估机构对SUSE的产品及产品开发和维护的流程方法进行了严格的安全评估。德国联邦IT安全办公室(BSI)在汉诺  相似文献   

6.
基于图论的网络安全分析方法研究与应用   总被引:5,自引:0,他引:5  
当前,对网络的安全状况进行定量分析和预警日益显得重要,文中通过对漏洞库中的大量漏洞信息进行分析,提出对网络安全脆弱性的威胁程度进行定量分析的层次分析模型和指标体系,采用图论的方法对各种安全脆弱性信息进行关联分析,并在此基础上构造入侵关系图模型,给出基于入侵关系图的网络安全威胁分析方法,最后对整个网络安全分析评估系统的实现原型进行了分析。  相似文献   

7.
刘宝旭  王晓箴  池亚平 《计算机工程》2007,33(16):133-135,138
网络安全评估技术和方法的研究对网络安全防护体系的建设具有重要意义。该文结合实际工作经验和研究成果,在分析安全评估技术发展现状的基础上,提出了一种定性分析与定量计算相结合的风险评估模型,给出了具体算法及基于该算法的风险评估流程,并加以实际应用。实践结果证明,应用该算法和模型实施的风险评估对被评估单位的网络安全防护和管理工作起到了良好的指导作用。  相似文献   

8.
复杂网络系统的稳定性较差,延迟呈现较大程度的波动,各种网络安全评估数据的融合自律特征呈现高度的非特征化状态.传统的基于自律特征网络安全评估模型在这种状态下,很难对复杂网络完成安全性整体评估.提出了一种新的复杂网络安全态势评估算法.算法通过计算复杂网络安全评估指标的权值系数,构建了一种特征判断矩阵,根据矩阵结果,利用梯度搜索方法,建立适应于复杂网络安全态势的评估模型,从而实现该网络的安全态势评估.实验结果表明,算法进行复杂网络安全态势评估,能够极大地提高复杂网络安全态势评估的准确性,从而为复杂网络安全提供有力的保障.  相似文献   

9.
NetIQ宣布其旗舰版安全信息和事件管理(SIEM)解决方案—NetIQ Sentinel 7.0.1获得了通用评估准则评估保证第3级(增强保证EAL3+)的认证。该认证显示,NetIQ的安全解决方案满足全球范围内政府机构的严格要求和企业的持续需求。对于全球范围内试图采购商用产品的政府机构和企业而言,通用标准是一项必须具备的国际公认安全认证。如今,需要进行威胁管理和数  相似文献   

10.
研究了国内外网络安全评估的发展和现状,对网络安全评估的相关技术进行了研究,研究了网络安全评估方法.  相似文献   

11.
面向对比评估的软件系统安全度量研究   总被引:1,自引:0,他引:1  
张鑫  顾庆  陈道蓄 《计算机科学》2009,36(9):122-126
保护质量是指安全模块在进行安全处理时需要达到的安全目标.它是以一定的量化标准来衡量的.如何客观有效地评估现有软件系统是否满足保护质量的要求已成为研究热点之一.目前,大多数安全领域的从业者使用的是具有较高主观性的定性评估方法,使得评估结果依赖于个人经验而并不可靠,从而需要独立、客观、定量的安全度量方法.针对安全度量的复杂性和实施困难的情况,提出了基于对比评估的安全度量模型,分别从攻击面、拒绝服务和攻击图的角度讨论了两个或多个软件系统之间的相对安全性,并对评估的过程和结果进行了综合分析与研究.  相似文献   

12.
依据国家网络安全等级保护与风险评估系列标准以及电力信息系统特点,提出国家电网边缘计算应用安全的风险评估模型,然后采用漏洞扫描工具AWVS、AppScan分别对集成最新安全漏洞的开源Web应用靶机软件BWAPP进行安全漏洞评测与风险评估实验,再运用模糊层次分析法对Web应用安全进行综合安全评价。针对应用程序的安全检测实验结果整理安全评估数据,实现对国家电网边缘计算应用安全风险评估的实例化验证。  相似文献   

13.
层次分析法在目标主机安全量化融合中的应用   总被引:7,自引:1,他引:7  
陆余良  夏阳 《计算机工程》2003,29(22):141-143,160
在计算机网络安全领域,针对目标主机的安全性能分析评估是当前的研究热点。该文从分析影响目标主机安全性能的因素入手,运用层次分析法,确定安全评价指标,构建目标主机安全性能评价层次结构模型,为评价目标主机的安全性能提供了可行的方法。  相似文献   

14.
信息安全等级测评中,对于不同等级的信息系统有不同强度的要求,通过渗透技术可以发现该目标系统的漏洞,并验证等级测评中发现的安全问题,渗透技术在等级测评过程中尤为重要。本文简要介绍了信息系统安全等级保护测评方式及工具,同时介绍了渗透技术的原理和步骤,详细说明了渗透测试工具在信息系统安全等级测评中的应用。分析说明合理使用渗透测试可以进一步对系统进行深层的评估,有助于增加等级测评结论的全面性和准确性。  相似文献   

15.
开放的云计算环境面临着安全挑战,传统的用户行为评估机制已经无法保障云端的安全性.为科学量化评估用户的行为信任,确保权重赋值科学合理,提高云平台下用户行为的安全可信度,设计出一种结合模糊网络分析法的信任评估优化机制.将模型中用户行为信任评估一个控制目标扩展为历史访问行为与当前访问环境两个控制目标模块,同时将历史访问行为模...  相似文献   

16.
江洋  李成海 《测控技术》2017,36(10):109-113
针对计算机网络安全评估中主观因素多、指标难以量化、评估方法繁杂的问题,建立了一种基于灰色层次分析法(A HP)的网络安全评估模型.首先,根据综合评价指标体系构建原则,结合目标网络实际情况,建立由目标层、指标层、子指标层构成的层次化网络安全评估指标体系;其次,为减小主观因素的影响,采用层次分析法和德尔菲法构造判断矩阵,结合加权平均和方根法确定指标权重系数;然后,根据灰色系统理论,对目标网络进行综合评估,得到最终的综合评估值;最后,通过对某电子实验室专用网络进行仿真分析,计算得到定量的评估值.评估结果能反映评估对象的真实情况,对网络的下一步建设有指导作用.  相似文献   

17.
随着移动互联网和物联网的发展,移动支付正越来越深入地融入人们的日常生活。移动支付是不可或缺的便民服务,但从安全角度来看,具有一定风险性。从移动支付的独特性出发,通过改进层次分析法(AHP)建立层次评价目标体系,并确定影响移动支付安全风险因素的权重,在AHP算法判断矩阵的构建中,采用三尺度法代替传统的九尺度法,与传统的九尺度法进行比较。研究结果表明,改进的方法克服了专家在传统的层次分析法中难以掌握判断尺度的问题。评估指标结构和改进的层次分析法的采用,可为移动支付提供有效的安全支付风险评估,提高移动支付安全风险评估的效率和准确性,具有较强的实用性。  相似文献   

18.
申莹珠  顾纯祥  陈熹  张协力  卢政宇 《软件学报》2019,30(12):3750-3764
OpenVPN在现实网络中有广泛应用,对其安全性进行评估具有重要的现实意义.基于自动机理论中模型学习的方法,利用协议状态模糊测试的技术对OpenVPN系统进行黑盒测试分析,自动化推演出目标OpenVPN系统的状态机.提出了状态机时间压缩模型并进行冗余状态和迁移化简,可以准确得到协议状态机中的行为特征.发现了多条期望行为路径外的特别行为路径及可能的安全隐患,为OpenVPN的安全性评估提供了新的思路与方法,同时对类似缺少协议规范但应用广泛的安全协议的内部设计细节分析具有重要参考意义.  相似文献   

19.
为进一步了解信息安全本科毕业生的就业情况、用人单位和毕业生对信息安全人才培养的意见和建议,调查了杭州电子科技大学2008-2012届信息安全本科毕业生的就业状况,对用人单位和部分毕业生进行了专访和调查,并对调查结果进行了分析和研究。总结了企业对毕业生能力的要求、总体评价和在人才培养方面的建议,也包括毕业生对学校教学工作的评价、人才培养的意见和建议。文章提出信息安全本科专业在人才培养目标、知识和能力结构、基础理论与专业教学、培养途径和就业指导方面的观点的建议。  相似文献   

20.
为有效识别航天业务网信息系统安全需求,指导信息系统安全建设,提出一种面向能力的安全需求分析方法.该方法以信息系统承担职能为起点分析获取能力目标集,给出安全需求推理机模型识别安全资源需求,使用重叠度指标确定安全资源优先级,生成信息系统安全需求列表.在航天业务网某区域中心进行实际应用与有效性评估,结果表明,相较于传统基于威胁的安全需求分析方法,该方法能够有效提高安全资源需求的科学性,实现信息系统安全投资高效费比.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号