共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
4.
层次化网络安全威胁态势量化评估方法 总被引:111,自引:2,他引:111
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法. 相似文献
5.
6.
7.
8.
9.
云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台的信息资产的安全与隐私保护带来了极大的冲击和挑战。因此,如何有效地防护APT对云平台的攻击成为云安全领域亟待解决的问题。在阐述APT攻击的基本概念、攻击流程与攻击方法的基础之上,分析了APT新特性带来的多重安全挑战,并介绍了国内外在APT防护方面的研究进展。随后针对APT的安全挑战,提出了云平台下APT防护的建议框架,该框架融入了事前和事中防御策略,同时利用大数据挖掘综合分析可能存在的APT攻击以及用于事中的威胁定位与追踪。最后,介绍了安全框架中的关键技术的研究进展,分析了现有技术的优势与不足之处,并探讨了未来的研究方向。 相似文献
10.
11.
基于威胁传播采样的复杂信息系统风险评估 总被引:1,自引:0,他引:1
互联网时代的信息安全已成为全社会关注的问题之一。信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法。该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees ,TPT ),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估。实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议。 相似文献
12.
13.
杨白桦 《网络安全技术与应用》2023,(4):121-126
风电场工控系统的网络安全威胁识别和分析是安防工作的重要环节。文章创新提出以STRIDE威胁模型作为基本结构,建立起信息系统网络安全分层威胁分析模型框架,用于识别、分析风电场工控系统网络安全威胁。该模型框架体系涵盖三个层面和六个维度,三个层面指数据流层、Context层和应用层,分别对应系统组件、信任边界(接口层)和软件过程三个部分;六个维度指假冒、篡改、抵赖、信息泄露、拒绝服务和权限提升六个维度。通过该模型框架对典型风电场工控网络环境中的系统分析,不但可准确识别、分析网络安全威胁,而且通过可视化威胁的方法为威胁消减和系统设计提供有效依据。 相似文献
14.
高级持续性威胁(Advanced Persistent Threat, APT)是通过预先对攻击对象的业务流程和目标系统进行多维度、多阶段、多对象的持续信息采集,隐匿地实现网络空间的数据窃取。电力网络具有天然的稳定性需求,其覆盖广、涉及面大、灾后损失大。当前APT攻击预警技术存在网络节点碎片化的有限安全域以及全域特征动态检测问题。本文提出基于蚁群算法的电力数据网络APT攻击预警模型。通过设计电力网络的全域可信系统模型,采用流形进行安全边界扩散,将碎片化节点进行柔性关联,确保全域安全控制。构建APT攻击的时效模型,实现攻击对可信系统的损害分析。将APT攻击特征等效为蚁群信息素,实现对APT攻击的自动跟踪和适应。通过实际测试表明,蚁群APT监测预警算法的预警精度有效提升12.6%。 相似文献
15.
基于威胁分析的多属性信息安全风险评估方法研究 总被引:4,自引:1,他引:3
根据信息系统风险评估模型中资产、威胁和脆弱性等基本要素,提出基于威胁分析的多属性定量风险评估方法.建立以威胁为核心的风险计算模型,通过威胁识别,威胁后果属性计算及威胁指数计算等多个步骤对信息系统的安全风险进行定量分析和评估.基于威胁的多属性风险计算模型利用多属性决策理论和方法,计算安全威胁的概率以及各种威胁后果属性值及其权重,对安全风险进行排序,提高信息系统风险评估的客观性和可度量性,为建立信息系统安全保障体系提供科学依据. 相似文献
16.
空中来袭目标的威胁程度估计是一个复杂的多因素综合评价过程,其中有些因素具有模糊性和随机性。云模型是以研究系统模糊性和不确定性为背景,实现系统的定性评价与定量研究相结合、相转换的理论模型。论文介绍了云模型的数字特征及相关算法,建立了目标威胁程度判断准则集合,并结合云模型给出了评价语定性与定量的转化方法。实例分析表明:采用云模型进行目标威胁估计,可得到精确可信的威胁程度,从而为威胁估计做出快速准确的判断提供了科学依据。 相似文献
17.
Peer to Peer网络安全分析 总被引:4,自引:0,他引:4
点到点(P2P)网络通过直接交换方式在大量分散的计算机之间实现资源及服务共享。本文主要分析了由P2P协议的缺陷所引起的安全问题,并针对这些问题提出了解决方案。 相似文献
18.
随着Internet的发展,现代化电子商务应运而生,以其便捷、高效、低成本的优势,逐步成为新兴的商务活动模式和理念,它利用网络环境进行快速而有效的商业活动,给社会生产带来不可估量的效益,电子商务在改变人们的商务模式的同时,安全问题也成为人们日益关注的重点. 相似文献
19.
20.
面对纷繁复杂的网络威胁和攻击手段,即便单一的安全产品或方案再优秀,一旦遭遇综合型的安全威胁时也只能望洋兴叹,从“单一”到“整体”的安全需求逐渐凸现。[编者按] 相似文献