首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
军事网格是军事电子信息系统综合集成的新兴技术,将面向服务的体系结构应用于军事网格,可以有效解决军事电子信息系统互操作的问题、提高其开发速度并降低其开发成本,但是也给信息安全问题带来了巨大的挑战.针对当前面向服务体系结构应用于军事网格可能存在的安全问题,从基本安全需求和特殊安全需求两个方面进行了分析,提出了一种基于安全体系结构、安全评估框架及安全技术保证三个层次的解决安全问题的有效途径.  相似文献   

2.
从排除网络安全故障,提高系统可生存性的角度出发,研究了用于网络安全故障处理的安全状态综合评估技术,提出了安全状态评价指标以及评估方法,设计了安全状态评估系统,实现了对信息系统安全状态评估结果的量化。该评估方法,可有效提高制定安全策略的合理性、科学性以及及时性,从而有效地提高网络系统的安全性和可生存性。  相似文献   

3.
针对大多数安全评估模型通用性差的问题,利用灰色聚类理论,建立了一个新的信息系统安全评估模型. 提出了采用灰色聚类决策对系统安全状态进行评估的方法,给出了系统安全状态的灰色分类,并构造了灰类的白化权函数. 结合具体实例说明了该模型的应用,并运用灵敏度概念,分析评估结果的稳定性和可靠性.  相似文献   

4.
针对大多数安全评估模型通用性差的问题,利用灰色聚类理论,建立了一个新的信息系统安全评估模型. 提出了采用灰色聚类决策对系统安全状态进行评估的方法,给出了系统安全状态的灰色分类,并构造了灰类的白化权函数. 结合具体实例说明了该模型的应用,并运用灵敏度概念,分析评估结果的稳定性和可靠性.  相似文献   

5.
利用博弈论研究了基于信息系统安全威胁类型的安全技术选择与资源优化配置问题,同时考虑了具体威胁类型、信息系统安全技术特征、成本与组合效率等因素,指出了组织在信息系统安全管理时所选择的安全技术首先应当能够处理或弱化其所面临的大部分威胁,即以威胁为安全技术选择的基础,并且组织为了实现对有限资源的优化配置,应根据各种威胁导致的期望损失来确定相应的安全技术选择概率。模型将安全技术对不同威胁的检测率与误检率加以区分,较一种安全技术对所有威胁只有一个笼统的检测率和误检率更具实际意义。  相似文献   

6.
基于免疫的网络安全态势感知关键技术研究   总被引:1,自引:0,他引:1  
为了改变目前网络安全防御主要依靠防火墙、漏洞扫描、入侵检测等传统网络安全工具进行被动防御的局面,将人工免疫技术应用于网络安全态势感知技术,提出并实现了一种基于免疫的网络安全态势感知技术.该技术采用基于免疫的入侵检测模型实现对网络中已知和未知入侵行为的检测;依据生物免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立网络风险实时定量评估模型.在对网络安全状况的趋势预测中,采用基于时间序列的ARMA模型对网络当前安全状况及未来变化趋势进行实时、定量的分析、预测,从而有效地缓解网络攻击造成的危害,提高网络信息系统的应急保障能力.实验结果表明该系统能及时有效调整网络安全策略,提供更全面的安全保障,是网络安全保障的一个较好解决方案.  相似文献   

7.
采用基于面向对象的形式描述技术(OOBFDT),提出了一种基于面向对象技术的协议测试例生成新方法.它采用C 语言作为协议说明的描述工具,可以方便地对系统进行形式化描述,这种松散的描述方法可以避免传统的形式描述技术由于其依赖的数学模型的不易修改性所带来的不便.同时,该方法将具体的协议细节直接体现在协议的模型中,使协议模型更具体,从而更能有的放矢地生成有效的测试用例.而且,由于该方法基于面向对象技术,其一致性测试例集直接面向测试操作.  相似文献   

8.
随着科技的发展,信息技术不断发展,计算机的使用越来越普及,在人们的日常生活和工作中得到了广泛的运用,计算机在服务的同时也面临着许多安全问题,计算机信息系统的安全一直深受社会各界关注,本文就计算机信息系统安全技术问题进行探讨和研究,展开讨论了计算机信息系统安全技术在生活中的应用.  相似文献   

9.
目的将灰色理论与模糊评价结合起来,建立一种基于模糊灰色的综合评价方法,对工程结构进行更加准确、有效的安全评价.方法利用灰色关联分析确定影响因素的权重系数;根据基于三角白化权函数的灰色评估,建立白化权函数;利用灰色聚类理论得到综合聚类系数矩阵,从而构造出模糊隶属度矩阵,再利用模糊算法评估结构安全;通过实例对方法进行证明.结果针对工程结构安全评价中专家评判信息的模糊与灰性,将灰色理论与模糊评价方法相结合,建立一种基于模糊灰色的综合评价方法.结论运用模糊灰色评估方法对工程结构安全风险进行评价是可行的.  相似文献   

10.
FNSEM:基于FCM的网络安全评估模型   总被引:1,自引:0,他引:1  
为按等级保护策略定量评估计算机网络的安全状况,提出了一种新的基于FCM的网络安全评估模型(FN-SEM).论述了模型的设计思想,给出了模型的建立方法,设计了安全评估算法,进行了模型分析和验证实验并与相关研究成果进行了综合对比.理论分析和实验结果表明,该模型是有效的,具有客观、全面、实用度高等优点,为计算机信息系统的安全测评提供了新思路.  相似文献   

11.
本文提出了一种基于客观赋权法-熵权法的信息安全健康度评价模型,该模型属于完全的定量评估,评估结果为0100的数值,称为信息安全健康度指数。该信息安全健康度评价模型从综合层、专题层、对象层、指标层四个层面出发,按照"自下而上,先局部后整体"的策略,结合多层权重、多种类型指标对信息系统安全状况进行客观且全面的量化评估,实现安全问题早发现早解决,进而提高信息安全整体水平。  相似文献   

12.
面向对象软件复杂性度量工具的研制   总被引:3,自引:0,他引:3  
利用软件度量工具对程序源代码进行分析,度量其软件复杂性,是提高软件质量的一个重要方法。目前,面向对象语言已经成为主流的编程语言,因此度量基于面向地象技术的软件复杂性成为必然的需求,为此,研制了一套面向对象软件复杂性度量工具,对其进行了介绍,并予以详细分析。  相似文献   

13.
从访问行为的主体和客体安全性出发,提出了一种基于主客体安全性评估的访问控制模型。定义了用户安全度、资源安全度、用户安全级别、资源安全级别和操作级别等概念及其相互关系,提出了用户以某种操作访问某系统资源需要满足的条件公式。通过威胁、脆弱性和环境安全性估值的加权求和得到用户所访问客体所在设备的安全性估值,即为客体安全度。访问行为的主体安全度则取决于用户所用物理设备的安全性、用户对资源使用的合规性、用户的历史表现、第三方对用户的评价以及用户身份凭证级别。讨论了这5个因素估值的计算方法,并采用加权和求得主体安全度。最后,在实际应用中对该访问控制模型进行了实验验证。统计数据表明,与基于防火墙和入侵检测的访问控制系统相比,采用基于主客体安全性评估的访问控制系统的安全事件无论从总数还是严重性上都有明显下降。  相似文献   

14.
论述和分析了AS/400系统的安全技术,从系统安全级、安全变量设置、用户描述设置、对象权限和数据权限设置等方面详细探讨了这种安全技术的策略设计和实现方法.  相似文献   

15.
特征的面向对象表达是特征表达的产物,通过特征技术和面向对象技术,建立起产品模型的计算机内部表达模式。把整个特征建模系统作为问题域,从中抽象出主要对象,并对对象间的关系和对象的属性及服务作了分析。  相似文献   

16.
提出了一种基于安全从属关系的分布式网络入侵检测模型。当某个网络结点遭到入侵时,该模型能自动评估入侵的网络范围,并自动响应来阻止对下一个网络结点的入侵。该模型采用了本地代理与中央代理分布式协同工作模式来分析入侵,与传统的集中式分析模式相比,具有明显的优势。  相似文献   

17.
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能.  相似文献   

18.
基于大数据的网络安全与情报分析   总被引:1,自引:0,他引:1  
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络安全态势评估结果的评价体系,关键资产与网络整体的态势评估指标体系不完善,网络安全态势感知评估方法缺少针对性;网络威胁情报信息分析的新型数据源数据获取难度大,缺乏威胁情报共享标准,尚未建成规模化、一体化的现代威胁情报中心和开放的威胁情报综合服务平台。围绕这些问题,需要研究高级网络威胁发现方法、复杂网络攻击预测方法、大规模网络安全态势感知技术、威胁情报数据采集与共享技术,并在高级网络威胁早期检测、隐蔽性和持续性网络通信行为检测、基于大数据分析的网络特征提取技术、综合威胁情报的高级网络威胁预测、非公开网络情报采集等关键技术上实现突破,以提升大数据对网络信息安全的支撑能力,增强网络信息安全风险感知、预警和处置能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号