首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于AHP的威胁评估与排序模型研究   总被引:7,自引:0,他引:7  
层次分析法(AnalyticHierarchyProcess,简称AHP)把一个复杂问题表示为有序的递阶层次结构,通过定性判断和定量计算,将经验判断给予量化,对决策方案进行排序,是一种定性分析与定量分析相结合的决策分析方法,适用于多准则决策问题。通过仿真实验用AHP根据威胁程度的大小对敌空袭目标进行排序,介绍了威胁评估和排序的求解过程,以此提供敌空袭目标对我保卫目标或区域所构成的威胁等级。该方法有效地解决了对敌空中目标威胁评估与排序问题。  相似文献   

2.
伴随着车联网技术的飞速发展,其所面临的安全威胁日渐凸显,已引起学术界、工业界和政府部门的普遍关注。作为在智能交通中具有典型性和先进性的车联网,较之传统的互联网,因其应用环境更加特殊、组网更加复杂、管理更加困难,其安全威胁更加突出。从数据通信角度出发,提出车联网的安全架构,重点从车域网安全、车载自组网安全和车载移动互联网安全3个方面分析存在和面临的安全威胁。  相似文献   

3.
4.
层次化网络安全威胁态势量化评估方法   总被引:111,自引:2,他引:111  
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献   

5.
威胁建模与仿真   总被引:1,自引:1,他引:1  
该文阐述了战损模拟系统中威胁建模技术的基本原理;简述了目前装备所面临各种威胁的威胁机理,及威胁效能的分解,并在此基础上进行了威胁模型的分析,对其中的主要损伤机理--破片进行了详细描述,详细介绍了破片场的计算方法.在理论研究的基础上,利用Visual C++ 语言开发了战损模拟系统中的威胁仿真系统,利用SQL Server建立了武器平台及弹药的数据库管理系统.最后,以某种榴弹为例演示了破片场的模拟效果,验证了该模型的正确性及实用性.  相似文献   

6.
威胁树模型在风险评估中的应用   总被引:4,自引:1,他引:4  
李梁  黄新芳  赵霖 《计算机应用》2003,23(Z2):188-190
文中介绍了如何利用威胁树模型来解决风险评估中的概率难题,以形式上的定量分析来达到评估系统安全的目的.  相似文献   

7.
一种基于AHP的信息安全威胁评估模型研究   总被引:2,自引:1,他引:1  
对信息化发展过程中信息系统所面临的各种威胁进行有效的评估预测,并根据评估结果部署相应的措施,可减少威胁带来的负面影响。提出了一种基于AHP的信息安全威胁评估模型,它将AHP方法与模糊综合评价法相结合,建立了威胁评佑指标,通过资产识别、威胁识别、威胁分析的方法拟得到评佑结果。通过实践验证了模型的有效性和可行性。  相似文献   

8.
信息空间在未来的作战中起着越来越重要的作用,科学地进行信息威胁评估可以辅助作战指挥员合理区分目标、决策等.文中分析了信息域的重要性和进行信息威胁评估的意义,并在综合多种评估方法的基础上提出了一种建立信息威胁模型的方法,并对信息威胁能力描述和模型的物理意义及扩展进行了深入地分析.该方法可以有效地解决信息威胁手段的威胁和排序问题.  相似文献   

9.
云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台的信息资产的安全与隐私保护带来了极大的冲击和挑战。因此,如何有效地防护APT对云平台的攻击成为云安全领域亟待解决的问题。在阐述APT攻击的基本概念、攻击流程与攻击方法的基础之上,分析了APT新特性带来的多重安全挑战,并介绍了国内外在APT防护方面的研究进展。随后针对APT的安全挑战,提出了云平台下APT防护的建议框架,该框架融入了事前和事中防御策略,同时利用大数据挖掘综合分析可能存在的APT攻击以及用于事中的威胁定位与追踪。最后,介绍了安全框架中的关键技术的研究进展,分析了现有技术的优势与不足之处,并探讨了未来的研究方向。  相似文献   

10.
网络信息安全的威胁与防范技术研究   总被引:4,自引:1,他引:3  
阐述了网络信息安全的威胁种类及常见安全威胁手段,着重讨论了目前广泛研究与应用的几种网络信息安全防范技术。  相似文献   

11.
基于威胁传播采样的复杂信息系统风险评估   总被引:1,自引:0,他引:1  
互联网时代的信息安全已成为全社会关注的问题之一。信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法。该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees ,TPT ),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估。实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议。  相似文献   

12.
樊兰 《互联网周刊》2007,(15):34-36
传统广告还未从互联网的冲击中缓过神儿来,来自手机的新一轮营销威胁也许已经逼近。咔嚓——小绿拿着手机对准自己拍下最得意的Pose,然后上传到一个叫做3G门户的WAP网站,在接下来的几周里,她每天最关心的事就是上网查看自己照片下面的那串数字。  相似文献   

13.
风电场工控系统的网络安全威胁识别和分析是安防工作的重要环节。文章创新提出以STRIDE威胁模型作为基本结构,建立起信息系统网络安全分层威胁分析模型框架,用于识别、分析风电场工控系统网络安全威胁。该模型框架体系涵盖三个层面和六个维度,三个层面指数据流层、Context层和应用层,分别对应系统组件、信任边界(接口层)和软件过程三个部分;六个维度指假冒、篡改、抵赖、信息泄露、拒绝服务和权限提升六个维度。通过该模型框架对典型风电场工控网络环境中的系统分析,不但可准确识别、分析网络安全威胁,而且通过可视化威胁的方法为威胁消减和系统设计提供有效依据。  相似文献   

14.
高级持续性威胁(Advanced Persistent Threat, APT)是通过预先对攻击对象的业务流程和目标系统进行多维度、多阶段、多对象的持续信息采集,隐匿地实现网络空间的数据窃取。电力网络具有天然的稳定性需求,其覆盖广、涉及面大、灾后损失大。当前APT攻击预警技术存在网络节点碎片化的有限安全域以及全域特征动态检测问题。本文提出基于蚁群算法的电力数据网络APT攻击预警模型。通过设计电力网络的全域可信系统模型,采用流形进行安全边界扩散,将碎片化节点进行柔性关联,确保全域安全控制。构建APT攻击的时效模型,实现攻击对可信系统的损害分析。将APT攻击特征等效为蚁群信息素,实现对APT攻击的自动跟踪和适应。通过实际测试表明,蚁群APT监测预警算法的预警精度有效提升12.6%。  相似文献   

15.
基于威胁分析的多属性信息安全风险评估方法研究   总被引:4,自引:1,他引:3  
根据信息系统风险评估模型中资产、威胁和脆弱性等基本要素,提出基于威胁分析的多属性定量风险评估方法.建立以威胁为核心的风险计算模型,通过威胁识别,威胁后果属性计算及威胁指数计算等多个步骤对信息系统的安全风险进行定量分析和评估.基于威胁的多属性风险计算模型利用多属性决策理论和方法,计算安全威胁的概率以及各种威胁后果属性值及其权重,对安全风险进行排序,提高信息系统风险评估的客观性和可度量性,为建立信息系统安全保障体系提供科学依据.  相似文献   

16.
空中来袭目标的威胁程度估计是一个复杂的多因素综合评价过程,其中有些因素具有模糊性和随机性。云模型是以研究系统模糊性和不确定性为背景,实现系统的定性评价与定量研究相结合、相转换的理论模型。论文介绍了云模型的数字特征及相关算法,建立了目标威胁程度判断准则集合,并结合云模型给出了评价语定性与定量的转化方法。实例分析表明:采用云模型进行目标威胁估计,可得到精确可信的威胁程度,从而为威胁估计做出快速准确的判断提供了科学依据。  相似文献   

17.
Peer to Peer网络安全分析   总被引:4,自引:0,他引:4  
李乐  候整风 《福建电脑》2006,(1):102-103
点到点(P2P)网络通过直接交换方式在大量分散的计算机之间实现资源及服务共享。本文主要分析了由P2P协议的缺陷所引起的安全问题,并针对这些问题提出了解决方案。  相似文献   

18.
随着Internet的发展,现代化电子商务应运而生,以其便捷、高效、低成本的优势,逐步成为新兴的商务活动模式和理念,它利用网络环境进行快速而有效的商业活动,给社会生产带来不可估量的效益,电子商务在改变人们的商务模式的同时,安全问题也成为人们日益关注的重点.  相似文献   

19.
虚拟化安全并不是像我们看待物理安全那样简单.这项技术带来了新的需要解决的挑战.  相似文献   

20.
孟静  张堃 《中国信息化》2007,(11):92-93
面对纷繁复杂的网络威胁和攻击手段,即便单一的安全产品或方案再优秀,一旦遭遇综合型的安全威胁时也只能望洋兴叹,从“单一”到“整体”的安全需求逐渐凸现。[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号