首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
目的为了评估网络的安全威胁态势,提出了一种基于隐马尔可夫模型的评估方法.方法建立了一个简单的用于描述主机安全状态的隐马尔可夫模型,利用该模型计算主机处于被攻击状态的概率.在此基础上,结合主机重要度计算主机的威胁指数,进而评估网络的整体威胁态势.结果实验结果表明,通过对威胁指数的分析和处理,能够获得主机和网络两个层次的威胁态势曲线,安全管理人员可以从中发现目标主机和网络的安全规律.结论利用该方法获得的评估结果能够指导安全管理人员调整安全策略,以便提高主机和网络的安全性.  相似文献   

2.
为减少主机安全评估中人为因素的影响,增强评估的可靠性,提出了基于贝叶斯反馈的云模型主机安全评估方法.将云模型与传统的层次分析法相结合,确定主机安全评估指标云模型权重,并通过贝叶斯反馈算法,对主机安全评估隶属云进行校验,给出了共识度较高的云标尺和定性评估云.选取常用的WEB服务器,对融合云模型与贝叶斯反馈的主机安全评估方...  相似文献   

3.
为了解决传统安全评估方法不能详细刻画安全态势变化以及安全指标确定不够科学、全面的问题,提出了基于隐马尔可夫模型(HMM)的主机系统安全态势实时评估方法,从攻击的可信度、严重度、资产值和敏感度方面分析影响攻击威胁度等因素,利用HMM模型计算主机系统处于不同安全状态的概率.通过实例表明,该方法能对IDS的报警信息进行科学响应,动态获取主机系统安全态势变化曲线,为管理员了解和防范主机系统安全风险提供指导,具有一定的科学性和实用性.  相似文献   

4.
一种主机安全评估系统的研究和设计   总被引:1,自引:0,他引:1  
为解决现有主机安全评估系统扫描项不全、知识库不完备、评估结果太笼统等问题,将定性和定量分析用于评估中,提出了一种主机安全评估模型MSA,该模型集成多元安全扫描、综合安全评估知识库、多元数据融合和层次分析结合的评估方法等关键技术,与现有系统比较,该模型扫描项全,知识库完备,评估结果合理.  相似文献   

5.
面向台区部署的智能配变终端受自身漏洞及通信网络脆弱性等多方面的影响,易受到网络攻击.针对智能配变终端存在的安全问题,提出一种基于RBF-SVM智能配变终端网络安全态势评估方法.首先,分析该终端可能遭受的网络攻击,提取相应的安全检测指标,并将检测指标数据归一化处理;然后构建基于高斯(RBF)核函数的非线性支持向量机(SVM)分类器,采用k折交叉验证与网格搜索法确定该分类器的最优参数C和g,建立智能配变终端安全态势评估模型;最后将检测指标数据样本代入模型中进行训练和测试.结果表明所提方法与随机森林和逻辑回归等方法相比较,具有更高的准确率,可实现终端安全态势评估,对电力终端安全防护具有一定的实用价值.  相似文献   

6.
面向台区部署的智能配变终端受自身漏洞及通信网络脆弱性等多方面的影响,易受到网络攻击.针对智能配变终端存在的安全问题,提出一种基于RBF-SVM智能配变终端网络安全态势评估方法.首先,分析该终端可能遭受的网络攻击,提取相应的安全检测指标,并将检测指标数据归一化处理;然后构建基于高斯(RBF)核函数的非线性支持向量机(SVM)分类器,采用k折交叉验证与网格搜索法确定该分类器的最优参数C和g,建立智能配变终端安全态势评估模型;最后将检测指标数据样本代入模型中进行训练和测试.结果表明所提方法与随机森林和逻辑回归等方法相比较,具有更高的准确率,可实现终端安全态势评估,对电力终端安全防护具有一定的实用价值.  相似文献   

7.
主机入侵防御是基于操作系统API监控的一种主动性安全防御技术,是面向客户端的安全解决方案.简要介绍该课题相关的技术背景和研究目标;系统论述主机入侵防御系统的防御思想、技术框架和基本特征;重点探讨Windows系统的API H(OK技术、基于API的行为监控和几种典型的异常行为分析技术,讨论各种行为分析技术的特点及其应用;最后指出该课题当前研究的技术瓶颈,并提出下一步研究的思路和方向.  相似文献   

8.
远程监控Agent的体系结构及其环境安全态势 评估模型   总被引:2,自引:0,他引:2  
为满足对抗性环境中建立远程监控系统的需求,提出一种面向任务的可重构Agent体系结构AGORA。AGORA具有反射型和思考型Agent体系结构的特点,由感知单元、控制单元和执行单元组成,并可根据Agent的具体任务,动态替换其执行单元中的任务执行模块。在深入分析Agent体系结构的工作原理、生命期规划、工作状态转移、环境感知和行为决策等的基础上,提出了Agent的环境安全态势评估模型,并在Windows环境下选择主机防病毒、主机防火墙、网络监视和系统进程管理等软件作为Agent的环境安全威胁因素,进而根据相应的软件进程状态确定各自的威胁级别,以验证Agent环境安全态势评估模型。所建立的Agent体系结构及其环境安全态势评估模型,对于开发对抗性环境中基于Agent的远程控制系统具有重要指导价值。  相似文献   

9.
基于免疫的网络安全态势感知关键技术研究   总被引:1,自引:0,他引:1  
为了改变目前网络安全防御主要依靠防火墙、漏洞扫描、入侵检测等传统网络安全工具进行被动防御的局面,将人工免疫技术应用于网络安全态势感知技术,提出并实现了一种基于免疫的网络安全态势感知技术.该技术采用基于免疫的入侵检测模型实现对网络中已知和未知入侵行为的检测;依据生物免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立网络风险实时定量评估模型.在对网络安全状况的趋势预测中,采用基于时间序列的ARMA模型对网络当前安全状况及未来变化趋势进行实时、定量的分析、预测,从而有效地缓解网络攻击造成的危害,提高网络信息系统的应急保障能力.实验结果表明该系统能及时有效调整网络安全策略,提供更全面的安全保障,是网络安全保障的一个较好解决方案.  相似文献   

10.
为了评价主机系统的安全风险变化,建立了一个描述主机安全状态的隐马尔可夫模型.利用该模型计算主机处于被攻击状态的概率,分析了影响攻击执行过程的因素,提出了一种计算攻击成功概率的方法,并最终计算主机系统的风险指数.该方法可以动态获取主机系统的风险态势曲线,有利于指导安全管理人员调整安全策略.  相似文献   

11.
网络安全体系结构的设计与实现   总被引:6,自引:0,他引:6  
随着计算机网络的发展,网络安全也已成为网络建设的重大对策问题.该文首先说明网络安全的必要性,并在所提出的一种网络安全系统设计框架的基础上,对其中的网络安全体系结构设计与实现进行了详细的分析,给出了体系结构模型和策略管理执行模型,详述了其设计过程,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,保证从高级安全策略向网络安全实现机制的平滑过渡.  相似文献   

12.
针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历史过程,通过一定的安全转换规则动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,不仅保证了系统的保密性和完整性,而且使系统具有相当的灵活性和实用性.形式化描述了模型,并对模型的安全性进行相应的分析和证明.通过实例说明了模型的有效性和可用性.  相似文献   

13.
针对网络攻防过程中无法有效应对攻击意图与策略变化的问题,提出一种基于随机博弈模型的网络安全攻防策略选取方法.将网络安全攻防理解为二人随机博弈问题,以主机脆弱性信息为基础,结合主机重要度与防御措施成功率,生成单一安全属性攻防收益值,根据攻防意图对整体攻防收益进行量化.在此基础上,给出攻防均衡策略选取算法.实例分析表明,所研究的模型与算法在攻防策略选取方面合理、可行.  相似文献   

14.
Aiming at the low prediction accuracy of traditional network security situation prediction technology, a network security situation adaptive prediction model (NAP) is proposed. First, it extracts alarm elements and calculate network security situation time sequences based on the entropy correlation method. Then, the sequences are taken as the input of the sliding adaptive cubic exponential smoothing method with initial security situation predicted value sequences generated. Finally, the time-varying weighted Markov chain is used to predict the error value based on the error state and the initial predicted values are modified. Experimental results show that the NAP has a better prediction accuracy than other existing models.  相似文献   

15.
安全评估是进行信息系统安全风险管理的重要途径,但安全评估目前缺乏有效的方法及工具. 通过利用面向对象的技术,建立了安全评估对象模型,提出了关联检测和依赖检测的概念,并开发了相应的工具. 应用结果表明,利用面向对象技术可以有效提高信息系统安全评估效率,同时关联检测和依赖检测也改进了穿透测试的效果.  相似文献   

16.
社会保障税是现代社会保障制度实施的主要资金来源,同时,也是当今世界各国所得税体系中的一个重要组成部分。现就我国社会保障制度的现状及其存在的问题,提出了构建我国社会保障税的设计方案。  相似文献   

17.
在研究IPSec标准体系基础上,提出了一种IPSec实现方案,从IPSec协议处理、安全联盟系统和安全策略系统方面分析了该实现方案。该方案将IPsec的实现模块化为三部分,与其他实现方案比较具有易于实现,方便移植的特点,可方便地在主机、路由器或网关上配置和组合,从而有效地保证网络传输数据的安全性。  相似文献   

18.
为了推动工业信息安全防御模式从静态的被动防御向主动防御转变,缓解安全专家严重不足与陡增的信息安全需求之间的矛盾,从仿生视角搭建数字孪生系统的信息安全主动防御体系框架,以数字孪生安全大脑为核心,提出以主动防御为目的的5类关键技术:基于云边协同的安全数据交互及协同防御技术、仿生的平行数字孪生系统主动防御技术、仿生的平行数字孪生系统安全态势感知技术、基于免疫系统的数字孪生系统主动防控技术、基于AI的数字孪生系统的反攻击智能识别技术. 给出数字孪生车间信息安全建设的应用案例,验证了数字孪生信息安全在智能制造中的适应性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号