首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
基于Delphi和ANN的网络安全综合评价方法研究   总被引:5,自引:0,他引:5  
网络安全评价是一复杂的系统工程,现有的安全评估工具大都只是用于对网络系统安全漏洞进行扫描、检测。为了对网络安全进行综合评价,必须要运用系统工程的思想和方法。文中采用德尔菲法(Ddphi)对影响网络安全的各种因素进行了深入研究。确立了网络安全综合评价指标体系,提出了人工神经网络(ANN)安全评价模型,并进行了计算机仿真试验。结果表明,这一模型能有效地对网络安全等级进行综合评价,从而为全面评价计算机网络安全状况提供了新的思路和方法。  相似文献   

2.
基于AHP和ANN的网络安全综合评价方法研究   总被引:4,自引:1,他引:4  
网络安全评价是一项复杂的系统工程。论文采用层次分析法(AHP),对影响网络安全的各种因素进行了深入研究,确立了网络安全综合评价指标体系,提出了人工神经网络(ANN)安全评价模型,为全面评价计算机网络安全状况提供了新的思路和方法。  相似文献   

3.
网络安全综合评价方法的研究及应用   总被引:10,自引:0,他引:10  
网络安全是一复杂的系统工程,为了对网络安全进行综合评价,采用管理理论中较为成熟的德尔菲法,对影响网络安全的各种因素及目前常用的安全防范措施进行了深入研究,确立了网络安全综合评价指标体系,建立了层次分析法安全评价模型.在理论研究基础上设计并初步实现了网络安全综合评价支持系统软件.研究结果表明,这一模型能有效地对网络安全等级进行综合评价.  相似文献   

4.
网络安全综合评价方法的应用研究   总被引:3,自引:0,他引:3  
研究网络安全问题,网络安全评价是一项复杂的系统工程.由于各种不正常信息入侵,病毒的干扰,影响着网络的安全.评价指标体系的建立和权重的确定是科学合理确保网络安全的手段.传统的定量评价方法无法准确测量,导致评价结果不准确,误差比较大.为了提高网络安全评价准确率,结合网络评价实际情况,提出一种层次分析法的网络安全综合评价模型.首先利用德尔菲法构建网络安全评价指标体系;然后利用层次分析法确定各指标的权重,并对网络安全进行评价;最后以具体实例对评价模型进行仿真.结果表明,层次分析法评价模型能够客观对网络安全状况进行评价,提高网络安全评价准确率,为网络安全提供了一种新的评价方法.  相似文献   

5.
基于BP神经网络的网络安全评价方法研究   总被引:2,自引:0,他引:2  
网络安全涉及计算机、通信、物理、数学、生物、管理、社会等众多领域,是一项复杂的系统工程.因此,必须采用系统工程的思想和方法,对整个网络的安全状况进行综合评价,才能得出科学的评价结果.以层次分析法为基础,构建了BP神经网络评价模型,可用于网络安全等级的综合评价,从而得到更科学、合理的评价结果.研究工作为全面评价计算机网络安全状况提供新的思路和方法,对网络安全测评认证工作具有较高的理论价值和广阔的应用前景.  相似文献   

6.
支持向量机和人工神经网络是人工智能方法的两个分支,详细介绍了支持向量机和人工神经网络原理。建立了网络安全评估指标体系,将支持向量机和人工神经网络同时应用于网络安全风险评估的过程中,通过实例比较了两者的评估效果,结果表明了支持向量机在小样本情况下分类正确率普遍高于人工神经网络,具有较好的分类能力和泛化能力;同时在训练时间上也有绝对的优势。实践证实了支持向量机用于网络安全风险评估的有效性和优越性。  相似文献   

7.
提出了一种分层的网络安全评价方法,建立了由网络类型、安全定义组成、相关因素构成的层次结构模型,给出了该模型各层次组成的取值和权重的计算公式,分析了各因素的基本因子取值问题,并充分考虑了网络类型对基本因子取值的影响,为网络安全的量化评价奠定了基础.  相似文献   

8.
一种分层的网络安全评价方法   总被引:11,自引:1,他引:11  
李敏  费耀平 《微机发展》2003,13(6):106-108
提出了一种分层的网络安全评价方法,建立了由网络类型、安全定义组成、相关因素构成的层次结构模型,给出了该模型各层次组成的取值和权重的计算公式,分析了各因素的基本因子取值问题,并充分考虑了网络类型对基本因子取值的影响,为网络安全的量化评价奠定了基础。  相似文献   

9.
基于模糊评价方法的网络安全评价研究   总被引:2,自引:0,他引:2  
针对网络安全性评价研究中的度量问题建立了基于ISO/IEC9126标准的网络安全指标体系模型.结合网络安全评价方法研究中的模糊性和不确定性等常见问题,首先以度量数据和各项指标计算公式为基础计算其指标值.其次,运用指标体系模型和模糊评价方法对评价指标进行模糊化处理.最后,结合各指标评价质量和模糊综合评价方法评价网络安全性.通过建立网络安全性评价模型,有效地解决了网络安全性的多指标评价问题,可用于指导相关人员进行网络安全方面改进.  相似文献   

10.
网络安全评估的仿真与应用研究   总被引:2,自引:1,他引:2  
研究网络安全准确评估问题.网络安全评估是多指标、非线性、信息严重冗余的复杂信息传播过程,传统方法不能消除冗余信息,且不能准确描述非线性规律,网络安全评估结果的准确率低.为了提高网络安全评估的准确率,提出一种BP神经网络的网络安全评估模型.模型首先建立合理的网络安全评估指标体系,采用主成分析法对网络安全指标体系提取主要指标,消除指标间冗余息,最后将提取指标输入BP神经网络,通过BP神经网络的非线性学习能力对网络安全级别进行准确评估.在MATLAB平台上进行了仿真,结果表明,BP神经网络提高了网络安全评估结果的准确率;是一种高效、准确的网络安全评估方法,为保证网络安全提供了参考.  相似文献   

11.
随着网络应用的发展,网络安全评估已成为网络安全研究的一个重要课题。为了克服传统网络安全评估模型的不足,文章提出了基于灰色综合关联分析的网络安全综合评估模型。该模型将灰色关联分析法与层次分析法有机结合,首先通过德尔菲法建立评估指标体系,然后采用层次分析法确定各被评因素的权重,最后计算灰色关联度对网络安全进行评估。利用该方法对某高校网络进行仿真实验,结果表明,该方法评估结果准确,是一种高效、准确和实用的网络安全评估方法。  相似文献   

12.
基于攻击检测的网络安全风险评估方法   总被引:1,自引:0,他引:1  
为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率.针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的风险指数.最后利用主机节点重要性权重与节点风险指数量化计算网络风险.实例分析表明,该方法能够动态绘制网络安全风险态势曲线,有利于指导安全管理员及时调整安全策略.  相似文献   

13.
连礼泉  彭武  王冬海 《计算机科学》2013,40(Z11):214-218
根据网络攻防对抗实时变化的特点,提出了一种网络安全状态的动态评估方法。首先,根据敌我双方攻防特点,建立基于脆弱性状态迁移的网络安全模型;然后,在此基础上量化攻击成功的可能性和产生的后果,并分析攻防对抗行为对关键资产保密性、完整性、可用性等安全属性的影响,并通过实验验证了该方法的可行性及有效性。  相似文献   

14.
针对当前网络安全风险损失评估方法未考虑节点任务排队问题,导致网络安全风险损失评估准确率较低,损失评估时间较长的问题,提出基于排队模型的网络安全风险损失评估方法.以局域网为主要应用背景,分析网络设备中数据包的排队过程,根据评估模型获取网络风险级别,构建无线网络风险评价指标体系,引入拉格朗日乘子将支持向量机分类问题转化为对...  相似文献   

15.
现有情景感知框架对网络安全风险评估没有精确的量化方法,为此,结合DS证据理论和协商目标风险分析系统,提出一种基于情景感知框架的网络安全风险评估模型.基于DS理论进行网络安全威胁信息融合和情景识别,采用概率风险分析进行逐层风险量化和网络安全风险判别,并以低轨道卫星通信网为例进行网络安全风险评估仿真实验,结果验证了该评估模型和方法能有效识别威胁情景,并提高风险评估判别的准确性.  相似文献   

16.
网络安全态势评估是当前网络安全领域的研究热点之一。本文对国内外已有的安全态势评估方法进行分析和比较,从主机节点和链路方面对网络安全态势进行评估,提出了一种基于多源知识融合的网络安全态势评估模型。通过将多数据源信息融合获得节点安全态势,利用网络时效熵得到链路安全态势,最后将两者融合计算实现网络安全态势定量评估。通过网络仿真软件进行仿真实验,对所提出的的网络安全态势评估模型进行了验证,实验结果能够客观反映网络安全态势的变化,准确的对网络安全态势进行评估。  相似文献   

17.
文章提出了一种网络安全评估模型。该网络评估模型的实现过程是首先分析网络的重要资产,结合CC建立网络重要资产的安全功能组件,对安全功能组件评估,得到资产的功能组件的满足度值,最后采用多层线性加权法进行定量计算,由所有网络元素的安全指标综合确定网络安全的等级。  相似文献   

18.
基于博弈论的综合赋权法的信息安全风险评估   总被引:2,自引:0,他引:2  
为了合理确定风险评估中风险因素的权重,对信息安全风险进行科学的评价,在确定风险因素权重时,本文应用基于博弈论的综合赋权法将主、客观权重集成为风险因素的综合权重。并利用该方法对信息系统进行了实例分析,说明了该方法所得的评估结果科学合理,为信息系统风险评估提供了一个新的思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号