首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文通过假设,构建了攻击效果定量评估模型,围绕计算机受攻击后安全性的变动对网络熵值的影响进行了研究。在网络安全指标的选择方面进行了合理的简化,最终用分层分析方式对网络熵差进行一定的分析。在计算过后,得出了结论:通过模拟方式建立的模型是对网络攻击结果的真实体现。下文对该实验进行的具体过程进行了叙述,并完成了虚拟模型的构建及方程式的确立,旨在推动我国计算机网络事业的进一步发展,提升我国网络对抗综合实力。  相似文献   

2.
本文通过假设,构建了攻击效果定量评估模型,围绕计算机受攻击后安全性的变动对网络熵值的影响进行了研究。在网络安全指标的选择方面进行了合理的简化,最终用分层分析方式对网络熵差进行一定的分析。在计算过后,得出了结论:通过模拟方式建立的模型是对网络攻击结果的真实体现。下文对该实验进行的具体过程进行了叙述,并完成了虚拟模型的构建及方程式的确立,旨在推动我国计算机网络事业的进一步发展,提升我国网络对抗综合实力。  相似文献   

3.
对信息系统进行安全分析和安全策略的制定必须以科学的安全评估方法为基础。本文基于多属性决策理论和PDRR模型提出了一种信息系统安全的量化评估方法,论述了其关键技术,并通过对评估结果进行灵敏度分析提高了结果的稳定性和可靠性。我们以该方法为基础开发了一种安全评估辅助系统,并通过对实例系统进行安全评估验证了该方法的的合理性和有效性。  相似文献   

4.
信息安全的资产评估方法   总被引:5,自引:0,他引:5  
信息安全风险评估过程,先是对资产、威胁、脆弱性、潜在影响和现有安全措施进行识别、分析和评价,然后综合这些风险要素的评估结果,得出风险的评估结果。资产是风险的第一评估要素,其他要素的评估都是以资产为前提的。也说就是,威胁评估是针对所关注资产面临的威胁,脆弱性评估是针对所关注资产自身的脆弱性,潜在影响评估是针对所关注资产失效时的负面影响,现有安全措施评估也是针对所关注资产已具备的安全措施。因此,资产评估的正确性和准确性对于后续的各风险要素及其综合评估的导向至关重要。信息安全的资产评估目的是为了明晰评估范围内与信息安全相关的资产清单、资产关系和资产价值。先是摸清家底,列出评估范围内关系到信息安全的所有资产。然后整理家底,针对资产的性质进行分类,针对资产的关系进行梳理,针对资产的价值进行分级。[编者按]  相似文献   

5.
张晗 《网友世界》2012,(5):78-80
本文主要介绍了如何把网络的优势和资产评估课程的特点有机结合起来,充分利用网络资源,让学生能直观、反复、多角度地审视、理解和体会课堂所学的知识,并能和老师在线或者通过留言进行交流,既能了解资产评估最新的发展动态,也能对所学的资产评估课程内容达到融会贯通。  相似文献   

6.
一种基于信息熵的企业信息系统的安全风险定量评估方法   总被引:3,自引:1,他引:3  
刘勇  林奇  孟坤 《计算机科学》2010,37(5):45-48
针对信息系统风险评估中过分依赖主观赋值的现象,提出了基于信息熵的风险评估方法,该方法通过构建威胁-脆弱性矩阵和威胁-损失矩阵,并对所构建的矩阵用信息熵方法分别对其行和列进行处理,从而降低了对主观赋值的依赖性,提高了结果的准确性。最后结合中小企业的实际,设计了一套方便可行的评估流程。利用该方法对典型的企业信息系统进行了实例分析,说明了该方法的有效性。  相似文献   

7.
网络是信息系统的重要组成。文中给出了脆弱性和脆弱性评估的定义,基于网络漏洞分析,提出了针对五类攻击的网络脆弱性,最后给出了网络脆弱性评估指标、评估方法及模型。  相似文献   

8.
9.
工业控制系统的安全关系到国计民生,是国家安全的重要组成部分。随着物联网技术不断发展,工业控制系统网络已经深入到各行业,但由于设计的缺陷或安全手段的缺乏,工业控制系统相关资产极易受到黑客的攻击和利用。探测、知晓暴露在互联网环境下的工控资产是实现工业控制系统信息监测、发现安全漏洞和把握网络空间安全态势的重要步骤。本文介绍工业控制系统网络资产探测常用的探测方法,利用端口探测技术扫描目标主机上的端口,根据端口开放情况使用工控协议和通用协议的网络资产探测技术发现工控设备和收集资产信息。通过互联网实验,对探测结果数据进行全面分析,总结工业控制系统网络资产探测技术特点,并指出目前技术存在的问题,对未来的发展进行展望。  相似文献   

10.
11.
提出了一种评估软件项目人员流动风险的定量模型。该模型将关键人员占整体项目组成员人数的比例作为该模型的一项;流入、流出和更换关键人员数量分别占总关键人员数量的比例作为其他三项,并赋以后三项不同系数以区分其对项目的不同影响;同时考虑不同过程模型和处于模型中不同阶段使人员流动引起项目的风险程度也都不相同,又给以上三项赋以模型系数和阶段系数。模型中各系数通过公司的历史记录和专家评估获得。对该模型进行效果验证表明该模型科学合理、可以作为企业控制项目人员流动风险的依据。  相似文献   

12.
李京  陈云浩  潘耀忠  赵静 《遥感信息》2003,387(3):8-11,T001
论述了基于遥感手段的生态资产定量遥感评估的模型和方法,包括遥感测量参数的选取,遥感评估模型的建立及模型各生态参数的遥感测量方法等,最终借助于多尺度遥感对地观测技术,利用所建立的遥感评估模型对典型研究区的生态资产现状进行了评估和比较,取得了较好的效果。  相似文献   

13.
探测是安全的第一步,对于工控设备资产信息进行有效的探测和获取是实现工业互联网信息监测和安全漏洞发现的重要起点。结合modbus、s7、dnp3和BACnet四种工控协议的通信机制和数据报文结构提出了一种针对运行在不同工控协议上的工控设备的并发进行资产探测的通用方法。通过实验证明,该方法较传统的探测方式在功能上具有通用性,在性能上提高了对工控设备的资产信息探测速率和准确率,可以为工控设备的安全预警、设备检测与维护提供帮助。  相似文献   

14.
针对现有网络威胁态势评估方法评估粒度较粗,无法满足不同管理人员评估需求的问题,提出了一种细粒度的网络威胁态势评估方法。按照从局部到整体、从微观到宏观的评估策略,分别对威胁节点、威胁链路、威胁路径、威胁目标和全网威胁态势进行评估,实现了对网络威胁的深入分析和细粒度评估,通过实验分析证明了评估结果的合理性和准确性。  相似文献   

15.
火炮火控系统软件的可靠性直接决定着火炮战技性能的发挥.软件可靠性模型是定量评估软件可靠性的技术基础。通过对软件可靠性概念和软件可靠性模型的分析研究。提出了综合使用Nelson模型和硬一软件复合系统结构模型的可靠性定量评估方法.该方法可以综合两种模型的优点,实现对火炮火控系统软件可靠性的有效评估。  相似文献   

16.
鉴于资产重要性评估中权值赋予主观性过强,造成资产重要性评分不够准确问题.提出一种客观赋权法(M-EWM&VCM),用于网络空间的资产重要性评估.该方法给出网络资产重要性评估所参考的六个评价指标,使用min-max归一化方法进行数据预处理,依靠改进熵权法(M-EWM)和变异系数法(VCM)共同作用,求得各评价指标权值,计...  相似文献   

17.
提出面向安全管理的系统安全评估模型贝叶斯功能网络,采用风险分析方法建立反映安全功能和威胁关系的贝叶斯信念网络,可以对功能组件缺失程度及其对系统安全的影响进行量化评估。实验表明,模型不仅可用于系统的安全评估比较,而且能够指出系统存在的缺陷以便优化和改进。  相似文献   

18.
陈晖  马亚平 《计算机科学》2017,44(8):162-167
目标威胁评估是在进行作战决策时需要解决的关键问题。针对传统影响网络只能描述二元状态事件的局限性,对其进行了扩展,建立了描述多元状态事件的改进影响网络模型,并推导了影响参数应满足的约束条件及条件概率的计算方法。以防空系统目标为例,在分析目标威胁属性的基础上,基于云模型进行属性值的定性与定量转化,并运用改进的影响网络方法进行目标威胁评估。最后给出仿真实验,实验结果验证了改进影响网络方法的有效性和可行性。  相似文献   

19.
张文泉  刘凯 《软件》1994,(2):35-41
本文在概述资产评估要素、步骤、特点的基础上,主要介绍资产评估专家系统的构成与实现。  相似文献   

20.
随着网络空间与现实世界的不断融合与相互作用,网络安全事件和安全威胁对现实世界的影响日趋深刻。特别是教育行业学校基数庞大、资产数量众多、资产类别各异,网络安全监测和防护难度愈发艰巨。针对此问题,结合教育系统网络安全监测现状,以网络资产探测和管理为基石,提出网络资产探测与预警平台的设计框架,分别从“资产采集-识别存储-分析预警”三个层次进行阐述,并通过实验充分验证了该框架的可行性与有效性。不仅为教育行业网络安全管理与建设提供一种新的思路和方案,而且对其他行业大规模网络资产探测与监测预警亦具有重要的参考意义和价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号