共查询到20条相似文献,搜索用时 62 毫秒
1.
网络安全风险评估方法分析与比较 总被引:1,自引:0,他引:1
本文首先对目前较有代表性的几种网络安全风险评估方法进行简介,然后逐一分析各自优、缺点,最后对各评估方法进行综合对比,指出网络安全风险评估的发展方向,为研究网络安全风险评估提供参考。 相似文献
2.
研究了国内外网络安全评估的发展和现状,对网络安全评估的相关技术进行了研究,研究了网络安全评估方法。 相似文献
3.
4.
5.
颜昭治 《网络安全技术与应用》2021,(4):16-18
由于传统网络安全态势评估方法无法发现潜在的、未知的安全漏洞和威胁,导致其存在评估精准度低,为此提出基于灰色关联分析的网络安全态势优化评估方法.收集网络安全态势数据,并根据网络安全态势评估原则进行评估指标的设置,建立网络安全态势评估矩阵,结合指标及其权重的计算结果得出态势值,将计算结果与设置的等级标准进行比对,完成网络安... 相似文献
6.
基于贝叶斯网络的网络安全评估方法研究 总被引:1,自引:0,他引:1
通过分析贝叶斯网络在计算机网络安全评估中的适用性,提出了一种新的网络安全评估方法。将贝叶斯网络应用于网络安全评估,建立了不依赖于安全漏洞的安全评估模型,引入虚拟主机概念解决多层网络结构的安全评估问题。结果表明,基于贝叶斯网络的网络安全评估方法能够综合考虑网络的特性(即先验信息)和环境(样本信息),减少主观偏见和噪声影响,能够缩短网络安全评估时间,而且易于实现。 相似文献
7.
本文分析了对校园网络进行安全评估的重要意义,提出了校园网络安全评估的一般流程及评估中应注意的几大问题,并介绍了当前流行的评估辅助工具,给出了校园网安全解决方案及校园网安全技术体系结构. 相似文献
8.
9.
网络安全评估的仿真与应用研究 总被引:2,自引:1,他引:2
研究网络安全准确评估问题.网络安全评估是多指标、非线性、信息严重冗余的复杂信息传播过程,传统方法不能消除冗余信息,且不能准确描述非线性规律,网络安全评估结果的准确率低.为了提高网络安全评估的准确率,提出一种BP神经网络的网络安全评估模型.模型首先建立合理的网络安全评估指标体系,采用主成分析法对网络安全指标体系提取主要指标,消除指标间冗余息,最后将提取指标输入BP神经网络,通过BP神经网络的非线性学习能力对网络安全级别进行准确评估.在MATLAB平台上进行了仿真,结果表明,BP神经网络提高了网络安全评估结果的准确率;是一种高效、准确的网络安全评估方法,为保证网络安全提供了参考. 相似文献
10.
该文对网络安全评估的目标、实施过程进行了介绍,同时介绍了网络安全评估的方法以及所采用的工具。根据实践,提出了安全评估中网络架构、网络设备以及系统应用等方面的评估实施具体内容。 相似文献
11.
12.
13.
徐欣 《网络安全技术与应用》2014,(7):122-123
随着科学技术的发展和信息技术的发展,人类社会进入了信息化大发展的时代,信息化大发展的基本标志就是利用网络进行发展与经营.网络的发达为人们的生活、生产带来了许多的便利,大大提高了人们的工作效率,促进了经济的发展与社会的进步.然而,网络在发展的过程中,由于种种原因,存在着一些安全隐患,这些安全隐患或多或少地影响了人们的生活与工作.本文结合我国网络安全的现状,提出我国网络安全存在漏洞的原因,并提出了如何解决的相关措施与对策. 相似文献
14.
面向对象的安全评估方法 总被引:1,自引:1,他引:0
提出了一种新颖的安全评估方法。由于当前评估理论的匮乏,导致实际中相当多的安全评估不规范,随意,低效率。机构需要标准化的评估方法来指导相关工作。基于面向安全描述(OOSD)模型,给出了一种规范、开放和清晰的安全评估的架构。 相似文献
15.
周星宇 《网络安全技术与应用》2014,(5):168-169
随着网络技术的发展,互联网技术得到突飞猛进的发展,但是在高速发展的背后,给很多网络黑客可乘之机,网络入侵行为逐渐泛滥化,给网络安全带来巨大的挑战.传统的网络维护技术早已不能满足当前技术水平.网络安全态势感知是一门应对网络入侵的新技术,给网络监管人员提供维护网络安全的途径,对当前信息技术的发展有重要的意义.本文将以网络安全态势感知模型的设计为基础,对其提供合理化的建议,以达到维护网络安全的作用. 相似文献
16.
Paul Halliden 《Computer Communications》1990,13(10):626-629
Increasingly, distributed processing is used to achieve the availability and processing power required by today's information technology systems. Networks are an important element in this drive towards more responsive systems. These systems can vary in size from a few desk top machines connected together in a single office to a complex of mainframes, controllers and terminals owned by a variety of organizations worldwide. It is shown that much work has been done to establish the security services that can be provided to users of these networks. If these services are to achieve their desired level of service, however, careful attention must be paid to the way they are planned, implemented and, in particular, the way in which they are managed. 相似文献
17.
孟学奇 《网络安全技术与应用》2014,(8):86-87
网络发展早期,设计协议时对安全问题不够重视,发展后期,对网络安全的安全管理力度不足,所以导致当前信息安全体系的问题频发。本文从计算机网络存在的安全漏洞入手,分析了各种威胁计算机网络信息安全系统的因素,并对构建信息安全系统的关键技术进行了介绍,期许为构建起安全、可靠的网络信息安全体系带来一些借鉴意义。 相似文献
18.
贾佳 《网络安全技术与应用》2014,(9):137-137
信息网络的迅速发展普及应用,在给人们的工作、生活带来巨大便利的同时,也带来了许多安全隐患,出于政治、经济、文化等利益的需要或者好奇心的驱动,网络攻击事件层出不穷、屡见不鲜,且有愈演愈烈之势,轻者给个人或机构带来信息损害、经济利益损失,重者将会影响国家的政治、经济和文化安全.因此,信息网络安全问题已成为国内外研究重点. 相似文献
19.
楼洁珉 《网络安全技术与应用》2014,(3):149-149,151
随着计算机技术和网络通讯技术的普及应用,计算机网络已经逐渐成为人们日常工作与生活必不可缺的重要内容。网络通讯技术再给人们带来便利,提高人们生活效率的同时,也带来了一些问题,现阶段网络通讯安全已经成为一个较为突出的社会问题之一。本文将重点探讨网络通讯安全与防护措施的相关内容,为提升网络通讯应用水平提供参考。 相似文献
20.
多阶段大规模网络攻击下的网络安全态势评估方法研究 总被引:1,自引:0,他引:1
针对传统的网络安全态势评估方法一直存在评估偏差较大的问题,为了准确分析网络安全状况,提出一种新的多阶段大规模网络攻击下的网络安全态势评估方法。首先根据多阶段大规模网络攻击下的网络安全多数据源的特点,建立基于信息融合的多阶段大规模网络攻击下的网络安全态势评估模型;然后对大规模网络攻击阶段进行识别,计算网络攻击成功的概率和网络攻击阶段的实现概率;最后利用CVSS中的3个评价指标对网络安全态势进行评估。实例分析证明,所提方法更加符合实际应用,评估结果准确且有效。 相似文献