首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 859 毫秒
1.
夏阳  陆余良  杨国正 《计算机工程》2007,33(19):143-146
计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评估、基于入侵路径的网络安全性评估、基于图的网络脆弱性分析、网络脆弱性分析工具、基于Agent的网络脆弱性分析、运用层次分析法的网络脆弱性评估以及基于漏洞依赖关系图的网络脆弱性评估等,同时指出了每种方法的可取之处及存在问题。  相似文献   

2.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   

3.
商业银行计算机网络安全初探   总被引:1,自引:0,他引:1  
计算机网络技术在商业银行中的地位越来越重要,但由于计算机网络容易受到黑客、恶意软件和其他不轨的攻击,这样就增加了银行计算机网络安全的脆弱性和复杂性。本文分析和归纳了银行网络系统所面临的威胁和风险,提出了建立银行网络系统安全的对策,来构造有效的网络安全防卫体系。  相似文献   

4.
近年来计算机网络得到了广泛的应用,由于网络自身的脆弱性和复杂性,网络安全容易受到外部和内部的威胁,所以网络安全的防护要有更高的要求。本文通过对企业计算机的信息网络系统存在的常见的各种安全隐患进行剖析,并针对企业计算机网络安全隐患提出了企业计算机信息网络防御措施。  相似文献   

5.
随着计算机技术和通信技术的发展,计算机网络将渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性,将变得十分重要。文章结合在工作中常常遇到的一些实际情况,分析了市级环保部门网络安全受到的一些威胁,提出了常用的网络安全技术。  相似文献   

6.
针对Internet日益增多的攻击现状,防火墙、入侵检侧系统等网络安全技术发展日益成熟。但是现实中总有一些攻击能够成功,我们就有必要研究在遭受攻击情况下分析网络的脆弱性技术及及时的恢复技术,最小化对于网络不利影响。本文提出了计算机网络脆弱性的概念。分析脆弱性存在的深层原因,对网络脆弱性提供了初步的了解。  相似文献   

7.
针对Internet日益增多的攻击现状,防火墙、入侵检侧系统等网络安全技术发展日益成熟。但是现实中总有一些攻击能够成功,我们就有必要研究在遭受攻击情况下分析网络的脆弱性技术及及时的恢复技术,最小化对于网络不利影响。本文提出了计算机网络脆弱性的概念。分析脆弱性存在的深层原因,对网络脆弱性提供了初步的了解。  相似文献   

8.
随着信息技术的迅猛发展,计算机网络安全问题也亟待解决.这篇文章分析了计算机网络安全的现状,并且提出了相应的解决措施.维护计算机网络安全是一项长期且艰巨的工作,需要研究人员和技术人员长期不懈的坚持和努力.所以,科研人员和计算机用户必须要认识到网络的脆弱性,发现网络潜在的威胁,并且采取强有力安全策略来应对计算机网络安全问题是势在必行的.  相似文献   

9.
计算机系统脆弱性评估研究   总被引:48,自引:2,他引:48  
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。该文阐述了脆弱性评估所要解决的问题,介绍了目前在计算机系统脆弱性评估领域的主要方法以及今后的发展方向。  相似文献   

10.
互联网给人们的生活带来方便的同时,网络安全问题也日趋严重。当前威胁网络安全的因素很多,不法分子利用计算机网络的脆弱性,对网络中存在的安全问题进行计算机网络犯罪,严重危害国家和社会。因而,研究计算机网络安全技术具有现实意义。  相似文献   

11.
一种基于粗糙集的网络安全评估模型   总被引:1,自引:0,他引:1  
准确掌握计算机网络系统的安全水平对于保障网络系统的正常运行具有重要意义.当前大多数网络安全评估系统缺乏对数据的深入分析,难以形成对网络安全状况的整体认识.本文提出了一种利用粗糙集理论挖掘网络安全评估规则,进而利用评估规则构建网络安全评估决策系统的算法模型.研究了网络安全评估问题的粗糙集描述,给出了模糊属性决策表的约简方法.利用一个简化的网络安全评估数据集,验证了本文提出的决策规则提取方法,结果表明该方法可以得到与实际情况相符的决策规则.  相似文献   

12.
王宇  卢昱 《计算机应用研究》2008,25(6):1796-1798
脆弱性分析是网络安全风险分析与控制的关键技术,脆弱性也是网络攻防双方争夺信息优势的焦点。阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了描述。该算法可计算出信息网络中任意两对节点之间访问路径的最大综合脆弱性,为网络安全控制提供了有效评估手段。  相似文献   

13.
提出了计算机网络安全评估的重要性,分析研究了网络安全评估技术的原理、发展状况、方法及标准。  相似文献   

14.
基于图论的网络安全分析方法研究与应用   总被引:5,自引:0,他引:5  
当前,对网络的安全状况进行定量分析和预警日益显得重要,文中通过对漏洞库中的大量漏洞信息进行分析,提出对网络安全脆弱性的威胁程度进行定量分析的层次分析模型和指标体系,采用图论的方法对各种安全脆弱性信息进行关联分析,并在此基础上构造入侵关系图模型,给出基于入侵关系图的网络安全威胁分析方法,最后对整个网络安全分析评估系统的实现原型进行了分析。  相似文献   

15.
因特网系统是一个庞大的信息分享系统,在这一系统内,网络安全问题是其中最重要的问题。计算机网络安全不仅影响到技术、利用、科学管理等多个方面,还涉及到网络系统和信息数据的安全问题,但目前因特网在使用过程中具有一定的脆弱性,整个互联网建设系统还不够完善,因此要想确保计算机网络安全,就需要从计算机网络安全策略出发,设置分级防火墙体系结构。通过内外网系统设置和主、次、多级防火墙设置,克服内部网全局策略的不足,提高计算机网络安全应对能力与效率。本文拟从计算机网络安全系统设计的背景分析,结合安全系统要求,试着为解决计算机网络安全问题提供相应的对策和策略。  相似文献   

16.
夏阳  陆余良 《计算机科学》2007,34(10):74-79
在计算机网络安全领域,针对计算机主机及网络的脆弱性量化评估是目前的研究热点。本文提出了一种网络脆弱性量化评估方法,并在该评估方法的基础上开发出了相应的评估系统。系统通过对主机漏洞存在可能性以及漏洞利用可能性进行量化评估,得到目标主机的脆弱性度量值。在此基础上,结合网络拓扑结构,利用优化的最短路径算法,分析网络中存在的危险路径和关键结点,从而可以有针对性地进行网络脆弱性修补,增强网络的总体安全性能。  相似文献   

17.
施雪清 《信息与电脑》2023,(23):199-202
人工智能技术可以实现对海量数据的快速处理和分析,提高网络安全风险评估的效率和准确性。在此背景下,设计基于人工智能技术的计算机网络安全风险评估系统,利用人工智能技术中的数据挖掘技术与神经网络模型等进行计算机网络安全风险评估。实验结果显示,该系统能够有效评估计算机网络安全风险。  相似文献   

18.
网络脆弱性评估系统的设计与实现*   总被引:3,自引:0,他引:3  
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定的标准做出安全评估, 给出评测报告。  相似文献   

19.
试析计算机网络的安全建设及技术   总被引:1,自引:0,他引:1  
计算机技术和通信技术的发展使得计算机网络变得El益普及和重要,并渗透到各行业的生产管理、经营管理等领域,同时也带来了网络的安全问题。因此,分析网络的脆弱性和存在的潜在威胁,并采取强有力的防范措施,对于保障计算机网络的安全、可靠、正常运行具有十分重要的意义。详细分析了网络安全建设存在的问题,并提出了相应的防范对策。  相似文献   

20.
网络安全性能的预先识别、对网络整体的安全性能的掌握对网络安全非常重要。该文主要就网络安全风险的系统体系结构设计进行探讨,主要讨论了脆弱性扫描客户方子系统设计、脆弱性扫描服务器以及系统风险评估子系统设计三部分,对于深化网络安全风险评估具有一定作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号