首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
随着网络空间资产探测技术的不断发展,越来越多的资产脆弱面暴露在公众面前,在一定程度上增加了网络资产的安全风险。对网络资产进行脆弱性评估,可以及时发现脆弱性较强的高危资产,在安全事件未发生时主动对脆弱的网络资产进行保护和修复,从而有效降低网络安全事件发生的概率。现有研究主要集中在网络资产漏洞评估及网络系统脆弱性评估上,对网络资产脆弱性评估方法的研究还比较匮乏。为了更好地保护网络资产安全,提出了一种基于粒子群优化算法轻型梯度提升机(particle swarm optimization-light gradientboosting machine, PSO-LightGBM)的网络资产脆弱性评估模型。首先,依据行业标准和专家经验,提出针对网络资产脆弱性的评估指标体系,并根据从网络中爬取的网络资产数据,经预处理后构建了具有12个属性特征、11类标签值的网络资产脆弱性评估数据集;其次,将PSO 算法与LightGBM 模型相结合,利用机器学习方法实现网络资产脆弱性的自动化评估;最后,通过实验对比了几种机器学习模型在数据集上的表现,结果表明,基于PSO-LightGBM的网络资产脆弱性评估模型的评估准确率可以达到91.24%,充分验证了该模型的有效性。  相似文献   

2.
互联网上的网络资产数量庞大,环境复杂多变。然而,现有的评估指标无法全面地评估这些因素对漏洞产生的影响,从而影响评估结果的准确性。为了解决上述问题,构建了一种面向实网环境的漏洞指标体系,并将其应用到实际评估中。采用通用漏洞评分系统的基本指标作为静态指标,并利用预训练模型对漏洞描述文本进行静态分数的自动评估。同时,使用资产和环境因素作为动态指标,基于层次分析法计算各指标的权重,构建评估方程。在基于网络空间资源测绘平台数据计算动态分数的基础上,将其与静态分数结合,计算漏洞危害评分。所提出的面向实网环境的漏洞评估指标体系和基于网络空间资源测绘平台数据的漏洞评估方法,能够对漏洞的真实危害性进行评估,具有较高的评估准确性和较快的评估速度,因而具有良好的应用价值。  相似文献   

3.
信息系统漏洞风险定量评估模型研究   总被引:10,自引:0,他引:10  
为解决信息系统漏洞风险的科学定量问题,针对当前漏洞风险评估忽略漏洞之间关联性的现状,提出了一种信息系统漏洞风险评估的定量方法与实现步骤.首先,讨论了基于漏洞关联网络(VCN,vulnerability connection network)的漏洞风险评估模型,引入了路径风险与主体风险的概念;其次,提出了以层次分析法定量主体风险性中的主体重要性要素,结合主观分析与攻击重现定量转移风险中的关联后果值的具体方法;最后,对电力调度管理信息系统运用此漏洞风险定量方法进行评估,得出了客观的漏洞风险评估结果.评估示例表明,基于漏洞关联网络的漏洞风险定量评估模型实现了漏洞风险科学、客观的定量评估.  相似文献   

4.
郑磊  韩鹏军 《信息技术》2021,(1):163-168
针对误用检测方法和异常检测方法缺少对网络风险因素分析,导致网络漏洞检出率较低的问题,提出了基于大数据H adoop技术检测网络安全漏洞研究.构建标准化直接关系矩阵、生成总关系矩阵确定网络风险元素属性,由此分析网络风险.构建Hadoop框架,采集入侵行为漏洞信息,搭建核心装置,处理网络漏洞.避免外力干扰情况下,评估网络漏...  相似文献   

5.
为了实现对网络信息系统的安全评估,总结了信息安全的基本评估方法,通过对网络中的节点分配权重对网络信息系统进行了整体的安全评估。为了验证该方法的正确性,构建了简单的网络信息系统,从NVD漏洞库中获得基本的评分数据,完成了网络的资产风险值的计算,并将相应的风险值进行了转换实现了定性的评估结果,该实验结果验证了该方法的可行性和有效性。对今后的研究工作提出了进一步的改进方案。  相似文献   

6.
鉴于有线电视网络资产具有形成的复杂性、使用的特殊性,地域分布的广泛性等特点,使得网络资产评估所面临的条件、评估的具体操作、评估方法的运用上都呈现出与其他资产所不同的特点。经过多次参与有线电视网络的资产评估,我们对有线电视网络资产的评估有较多体验,通过本文与全国有线电视网络同行进行探讨,希望对有线电视网络的资产评估工作能提供有益的帮助。  相似文献   

7.
PLC和RTU很容易受到黑客攻击,但生产商可以通过尽职调查来保护他们的资产。在过程和制造操作中,大规模的网络监控和控制可以使生产率和质量显著的提高。但是,复杂的网络中也存在很多漏洞,这些漏洞一旦被攻击,就可能引发故障,生产延迟、安全问题、设备  相似文献   

8.
随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全.介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被标注了一个概率值用来说明该漏洞被成功利用的可能性,每条边都代表了漏洞间的关联.采用通用漏洞评分系统(CVSS)作为基础计算每个漏洞被利用的概率,采用贝叶斯网络计算累积的概率,并用一些典型场景评估了该方法的有效性和准确性.  相似文献   

9.
随着物联网(IoT)的快速发展,连接到网络的设备数量急剧增加。设备识别已成为防止恶意攻击和确保网络安全的关键。文章提出了一种基于到达时间(IAT)的设备指纹识别机制,利用IAT生成设备指纹并验证物联网设备,使用网络嗅探器捕获网络流量,提取数据包字段并计算IAT值。通过收集网络数据,建立了基于IAT的数据集,利用监督机器学习算法来识别设备。最后,在模拟和真实环境中评估了提出的设备指纹算法。结果表明,该方法在仿真中的准确率在95%以上,在实际网络中的准确率高达99%。  相似文献   

10.
现有研究者采用威胁建模和安全分析系统的方法评估和预测软件定义网络(software defined network, SDN)安全威胁,但该方法未考虑SDN控制器的漏洞利用概率以及设备在网络中的位置,安全评估不准确。针对以上问题,根据设备漏洞利用概率和设备关键度结合PageRank算法,设计了一种计算SDN中各设备重要性的算法;根据SDN攻击图和贝叶斯理论设计了一种度量设备被攻击成功概率的方法。在此基础上设计了一种基于贝叶斯攻击图的SDN安全预测算法,预测攻击者的攻击路径。实验结果显示,该方法能够准确预测攻击者的攻击路径,为安全防御提供更准确的依据。  相似文献   

11.
传统安全风险评估方法大都存在着主观性和片面性问题,该文针对网络节点的漏洞和攻击层面的风险分析需求,提出了漏洞信度和攻击信度的概念,设计了一种信度向量正交投影分解的网络安全风险评估方法。该方法首先将攻击所依赖的漏洞信息和节点本身漏洞信息相关联,结合网络中各节点自身的权重,量化从节点至全网的安全风险分析;其次,在漏洞信度计算时,为了排除漏洞扫描工具自身的不确定因素和数据源的单一性,将多个扫描工具的检测结果融合,构成数据源;最后,基于欧式空间向量投影的思想提出了一个信度向量投影分解算法。实验结果验证了该文方法的有效性。  相似文献   

12.
物联网(internet of things, IoT )设备漏洞带来的安全问题引发了研究人员的广泛关注,出于系统稳定性的考虑,设备厂商往往不会及时更新IoT固件中的补丁,导致漏洞对设备安全性影响时间更长;同时,大部分IoT固件文件源码未知,对其进行漏洞检测的难度更大。基于机器学习的代码比较技术可以有效应用于IoT设备的漏洞检测,但是这些技术存在因代码特征提取粒度粗、提取的语义特征不充分和代码比较范围未进行约束而导致的高误报问题。针对这些问题,提出一种基于神经网络的两阶段IoT固件漏洞检测方法。基于代码的多维特征缩小代码比较范围,提高比较的效率和精确度;再基于代码特征,用神经网络模型对代码相似程度进行学习,从而判断二进制IoT固件的代码与漏洞代码的相似程度,以检测IoT固件中是否存在漏洞,最后实验证明了所提方法在IoT固件检测中的有效性。  相似文献   

13.
传统电网安全漏洞攻击图存在预测误差大、耗时长的问题,导致电网运行成本较高.为此,提出基于知识图谱的电网安全漏洞扩展攻击图研究方法.建立电网安全漏洞的挖掘关联规则与漏洞判断矩阵,获取出现安全漏洞概率最大的路径;追踪出现安全漏洞的异常数据来源;对电网安全漏洞处拓扑扫描与漏洞扫描,生成电网安全漏洞扩展攻击图.研究结果表明:在...  相似文献   

14.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

15.
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。  相似文献   

16.
一种基于CVSS的网络脆弱性评估系统   总被引:2,自引:0,他引:2  
针对传统的网络脆弱性评估系统无法对目标网络的脆弱性评估结果进行量化描述的不足,在CVSS的基础上设计了一种量化的网络脆弱性评价体系。该评价体系全面综合了脆弱性的固有属性、脆弱性的威胁随时间的变化而变化的情况、脆弱性随目标网络环境的变化而变化的情况,并在此基础上实现了一种量化的目标网络脆弱性评估系统,便于系统管理人员了解和交流目标网络的脆弱性综合评价结果。  相似文献   

17.
Zhou  Feng  Qu  Hua  Liu  Hailong  Liu  Hong  Li  Bo 《Journal of Signal Processing Systems》2021,93(7):779-794

From a security perspective, identifying Industrial Internet of Things (IIoT) devices connected to a network has multiple applications such as penetration testing, vulnerability assessment, etc. In this work, we propose a feature-based methodology to perform device-type fingerprinting. A device fingerprint consists of the TCP/IP header features and port-based features extracted from the network traffic of the device. These features are collected by a hybrid mechanism which has a negligible impact on device functionality and can avoid the problem of the long TCP connection. Once the fingerprint of a device is generated, it will be fed to the classifiers based on Gradient Boosting to predict its type details. Based on our proposed method, we implement a prototype application called IIoT Device Type Fingerprinting (IDTF) which capable of automatically identifying the types of devices being connected to an IIoT network. We collect a dataset consisting of 19,174 fingerprints from real-world Internet-facing IIoT devices indexed by Shodan to train and evaluate the classifiers using ten-fold cross-validation. And we conduct comparative experiments in an IIoT testbed to compare the effectiveness of IDTF with two famous fingerprinting tools. The experimental result shows that the ability of our approach is confirmed by a high mean F-Measure of 95.76%. It also demonstrates that IDTF achieves the highest identification rate in the testbed and is non-intrusive for IIoT devices. Compared with existing works, our approach is more generic as it does not rely on a specific protocol or deep packet inspection and can distinguish almost all IIoT device-types.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号