共查询到18条相似文献,搜索用时 171 毫秒
1.
主机安全量化融合模型研究 总被引:14,自引:2,他引:12
该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出目标主机的总体安全性能.评估结果提供了直观的主机安全量化值,从而可以定量地分析主机的入侵可行性,也可以有针对性地进行主机脆弱性修补,增强其安全性能. 相似文献
2.
基于攻击图的工控系统脆弱性量化方法 总被引:2,自引:0,他引:2
提出了一种基于攻击图的工控系统脆弱性量化研究方法. 从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发, 同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面, 提出了一系列的脆弱性量化指标, 制定了比较全面的等级划分标准. 之后将量化指标与攻击图相结合, 利用攻击过程中每一步的原子攻击期望来对可能存在的所有攻击路径进行脆弱性分析. 最后以典型的锅炉控制系统作为实验背景进行了案例分析. 实验结果表明, 该方法能够较全面地分析工控系统中潜在的隐患威胁, 科学合理地评估各条攻击路径的脆弱性, 由此得到总攻击期望最大的攻击路径. 相似文献
3.
4.
基于攻击路径图的威胁评估方法 总被引:1,自引:0,他引:1
为解决复杂系统安全威胁评估问题,研究并建立了基于攻击路径图的系统安全威胁模型。该模型首先提出了漏洞利用可能性及利用结果的评估标准,进而在分析漏洞之间利用关系的基础上生成目标系统的攻击路径图,并以图论、概率论等理论作为基本方法对将复杂攻击路径分解为以串、并联形式为基本构成单元的简单路径,从而降低了安全威胁评估问题的规模和难度,实现了对漏洞威胁以及攻击路径威胁的量化评估。 相似文献
5.
6.
7.
基于攻击图的网络安全评估方法研究* 总被引:1,自引:0,他引:1
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。 相似文献
8.
目前,网络脆弱性量化评估面临的主要挑战之一是识别网络中存在的脆弱性和它们之间的相互关系以及由此产生的潜在威胁,本文提出了一种基于属性攻击图的网络脆弱性量化评估方法。首先对属性攻击图和有效攻击路径进行了形式化定义,在此基础上提出了采用"最大可达概率"指标来度量目标网络中关键属性集合的脆弱性,并设计了最大可达概率计算算法,该算法解决了属性攻击图的含圈路径问题;为解决实际评估中原始数据缺失的问题,提出了"可信度"的概念,它能有效反映缺失数据对评估结果的影响。 相似文献
9.
基于图论的网络安全分析方法研究与应用 总被引:5,自引:0,他引:5
当前,对网络的安全状况进行定量分析和预警日益显得重要,文中通过对漏洞库中的大量漏洞信息进行分析,提出对网络安全脆弱性的威胁程度进行定量分析的层次分析模型和指标体系,采用图论的方法对各种安全脆弱性信息进行关联分析,并在此基础上构造入侵关系图模型,给出基于入侵关系图的网络安全威胁分析方法,最后对整个网络安全分析评估系统的实现原型进行了分析。 相似文献
10.
11.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据. 相似文献
12.
13.
由于系统漏洞层出不穷,网络管理员也不容易获得用户主机的安全态势,如何在攻击者利用漏洞之前,对网络中用户主机的漏洞、脆弱性进行自动发现成为保障计算机网络安全、平稳运行的关键问题。文中针对多元线性回归预测模型算法,首先利用最小二乘法实现对多元线性回归方程的求解,然后利用"t-检验"检验回归系数的显著性,实现对sensor安全的精确预测,使网络管理员能直观了解到sensor的全状况,以寻求最低的事故率、最少的损失和最优的安全投资效益。 相似文献
14.
风险评估是综合的网络安全体系的基础和关键.在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息.对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主机自身的重要性因子加权,分别计算服务、主机以及整个网络系统的风险指数,进而分析整个系统的安全态势.仿真试验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,在一定程度上提高了评估结果的准确性和一致性. 相似文献
15.
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。 相似文献
16.
郭洪荣 《网络安全技术与应用》2014,(1):44-46
网络安全一直是困扰网络稳定性的关键,而对于网络安全态势的表征,需要从定性和定量分析上进行综合判定,并从信息的交互和关联性上来把握网络安全指标的科学评估,如静态信息主要从日志文件、漏洞扫描、网络脆弱性等指标来获得,动态信息主要从网络主机实时性状态参数信息及运行指标来获得,并对各类态势指标进行量化和权重修正,以决策者提供满足网络安全管理策略的重要技术参考依据。 相似文献
17.
18.
浅谈涉密计算机网络的安全防护措施 总被引:3,自引:0,他引:3
赵瑞霞 《网络安全技术与应用》2010,(5):34-35
涉密信息系统安全防护措施的部署中,防止失泄密隐患是考虑的一个重要方面。除了最基本的与外网的物理隔离,其他方面的技术措施和审计管理措施也是必不可少的。我部在部署实施涉密计算机网络安全防护措施时,主要运用了主机安全技术、防火墙技术、入侵检测和保护、安全管理、安全审计、漏洞扫描等计算机网络安全技术。 相似文献