首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
终端主机安全是当前网络安全管理的防御重点.针对国内主机安全态势评估模型在安全要素融合上面临的不足,提出了一种基于多元数据融合的主机安全态势评估模型.该模型借助粗糙集理论,可量化安全要素对终端主机安全的依赖度.实验表明,操作系统、重要文件、浏览器是终端主机安全的防御重点.  相似文献   

2.
带策略与管理的安全评估系统研究与实现   总被引:1,自引:0,他引:1  
针对当前评估因素偏重于漏洞,提出了一种多元安全扫描技术方案,设计了一种融合策略和管理安全因素的定性和定量的评估方法.在系统总体设计与详细分析的基础上,开发了主机安全评估工具并完成系统测试, 验证结果表明,该系统在功能、自身安全、管理和性能方面达到公安部制定的主机检验标准.  相似文献   

3.
为减少主机安全评估中人为因素的影响,增强评估的可靠性,提出了基于贝叶斯反馈的云模型主机安全评估方法。将云模型与传统的层次分析法相结合,确定主机安全评估指标云模型权重,并通过贝叶斯反馈算法,对主机安全评估隶属云进行校验,给出了共识度较高的云标尺和定性评估云。选取常用的WEB服务器,对融合云模型与贝叶斯反馈的主机安全评估方法进行了评估实验。实验结果表明,该评估方法能更好地校验不同人员的评估结果,通过合理的判定分值形成定性与定量相结合的评估结论。  相似文献   

4.
目的为了评估网络的安全威胁态势,提出了一种基于隐马尔可夫模型的评估方法.方法建立了一个简单的用于描述主机安全状态的隐马尔可夫模型,利用该模型计算主机处于被攻击状态的概率.在此基础上,结合主机重要度计算主机的威胁指数,进而评估网络的整体威胁态势.结果实验结果表明,通过对威胁指数的分析和处理,能够获得主机和网络两个层次的威胁态势曲线,安全管理人员可以从中发现目标主机和网络的安全规律.结论利用该方法获得的评估结果能够指导安全管理人员调整安全策略,以便提高主机和网络的安全性.  相似文献   

5.
远程监控Agent的体系结构及其环境安全态势 评估模型   总被引:2,自引:0,他引:2  
为满足对抗性环境中建立远程监控系统的需求,提出一种面向任务的可重构Agent体系结构AGORA。AGORA具有反射型和思考型Agent体系结构的特点,由感知单元、控制单元和执行单元组成,并可根据Agent的具体任务,动态替换其执行单元中的任务执行模块。在深入分析Agent体系结构的工作原理、生命期规划、工作状态转移、环境感知和行为决策等的基础上,提出了Agent的环境安全态势评估模型,并在Windows环境下选择主机防病毒、主机防火墙、网络监视和系统进程管理等软件作为Agent的环境安全威胁因素,进而根据相应的软件进程状态确定各自的威胁级别,以验证Agent环境安全态势评估模型。所建立的Agent体系结构及其环境安全态势评估模型,对于开发对抗性环境中基于Agent的远程控制系统具有重要指导价值。  相似文献   

6.
一种基于隐马尔可夫模型的实时安全评估方法   总被引:1,自引:1,他引:0  
现有的安全评估方法大部分是基于系统设计和周期性数据进行人工分析的,针对这些方法实时性差的问题,将隐马尔可夫模型(HMM)应用于网络安全评估中,提高了安全评估的实时性.该方法的优点在于可以利用现有的网络监控和入侵检测系统进行个体或大型网络的安全评估,使用多代理系统结构,根据代理软件搜集到的观察信息序列,得知隐藏的安全状态,最后结合具体实例和实验数据说明了该模型的可行性及高实时性.  相似文献   

7.
为了解决传统安全评估方法不能详细刻画安全态势变化以及安全指标确定不够科学、全面的问题,提出了基于隐马尔可夫模型(HMM)的主机系统安全态势实时评估方法,从攻击的可信度、严重度、资产值和敏感度方面分析影响攻击威胁度等因素,利用HMM模型计算主机系统处于不同安全状态的概率.通过实例表明,该方法能对IDS的报警信息进行科学响应,动态获取主机系统安全态势变化曲线,为管理员了解和防范主机系统安全风险提供指导,具有一定的科学性和实用性.  相似文献   

8.
指出当前分布式网络安全评估系统在通信与调度效率方面存在的不足,提出了一种基于"行政村"的分布式网络安全评估系统模型,实验验证表明,当子网数增加时,该模型满足任务分发时间最短、任务执行时间最短的需求.  相似文献   

9.
本文基于传统动态安全评估系统(DSA)介绍了完备动态安全评估及决策系统,针对该系统适应智能电网环境所应具有的功能和性能要求进行分析,强调其自适应性和用户友好性,对DSA今后的研究具有一定的指导意义.  相似文献   

10.
文章根据计算免疫学的原理,提出了基于内部安全扫描的计算免疫模型,讨论了内部安全扫描的多智能体结构的演化.并且还介绍了根据该模型设计并初步实现的安全评估系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号