共查询到20条相似文献,搜索用时 93 毫秒
1.
计算机网络脆弱性评价研究 总被引:7,自引:3,他引:7
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。 相似文献
2.
网络的安全是相对的,而网络的不安全则是绝对的,如何保证网络上的私有信息不被窃取或破坏已成为一个急需解决的问题。网络系统尤其是IP网中脆弱性的存在是网络系统不安全的根源,该文通过对IP网本身存在的脆弱性的剖析和研究,得出了IP网脆弱性的分析方法。 相似文献
3.
4.
5.
6.
联邦式脆弱性信息系统访问控制模型研究 总被引:1,自引:0,他引:1
深入分析脆弱性信息系统研究现状,指出现有脆弱性信息系统访问控制机制的不足之处。在分析联邦式系统特点的基础上,提出一种适用于联邦式脆弱性信息系统的访问控制模型,并介绍其实现技术要点。 相似文献
7.
开展海南岛海岸侵蚀脆弱性评价对于沿海地区生态资源保护和灾害预防有着重要意义。采用生态系统服务和权衡的综合评估模型(Integrated Valuation of Ecosystem Services and Tradeoffs,InVEST)中的沿海脆弱性模型合成暴露度指数EI(Exposure Index)对海南岛海岸侵蚀脆弱性开展评价。针对典型研究区建立海岸特征—海岸动力—经济社会指标评价体系,优选海岸带特色评价因子包括海岸侵蚀速率、海岸类型、海岸生境等,进一步利用综合指数法量化脆弱性指数,最终获得海南岛沿海不同情境下的脆弱性,以及重点区域海岸侵蚀速率和侵蚀脆弱性等级。研究结果表明:(1)海南岛侵蚀脆弱性空间分布呈现东低西高,其中西南部市县脆弱性最高,东南部市县脆弱性最低,其余地区脆弱性适中。无生境情境下的沿海脆弱性远高于处于生境保护情境。(2)典型研究区海口东西海岸2016年至2020年砂质海岸受较多侵蚀,最多处超20 m/a。海口市龙华、美兰等主要城区海岸侵蚀脆弱性高,西海岸、东海岸分别次之,东寨港地区脆弱性最低。(3)研究发现在红树林等生境保护下的海岸可以有效得到保护,脆弱性... 相似文献
8.
9.
10.
随着全球信息化的迅猛发展,计算机网络深入社会的方方面面。计算机网络系统自身存在的脆弱性是网络攻击事件屡屡发生的重要因素,网络安全深受威胁。网络安全问题已成为人们关注的热点。本文介绍了计算机网络脆弱性评估的重要意义,研究了计算机网络脆弱性评估方法,对保障电力网络系统安全有一定参考价值。 相似文献
11.
入侵检测技术是网络安全的重要组成部分,是网络集成解决方案中的重要模块.一般的入侵检测只能检测出一般入侵行为,不能对已入侵及新的变形入侵做出有效判断.基于支持向量机(SVM)对网络的安全漏洞扫描构建的网络入侵检测,减少了有限的时间训练样本数,能有效提高入侵检测的分类性能,以更短响应时间做出更准确的检测判断. 相似文献
12.
13.
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。 相似文献
14.
15.
计算机脆弱性分类的研究 总被引:2,自引:1,他引:1
脆弱性是复杂网络系统的固有本性,是网络攻防的焦点。通过对计算机脆弱性分类的研究,有助于增强人们对脆弱性本质的理解并加以消除。介绍了计算机脆弱性研究的现状及常见的几种分类法,阐述了一种综合了前人研究成果的多维度的脆弱性分类方法。 相似文献
16.
17.
随着集成电路特征尺寸的逐步缩小,随之而来快速增长的软错误率严重限制了现代微处理器的应用,因此对微处理器可靠性进行评估十分重要。在微处理器体系结构级进行软错误易感性评估能反映出微处理器部件的可靠性,提出基于SimpleSim-ARM模拟器对微处理器体系结构级进行软错误易感性评估的方法,可用于对ARM体系结构微处理器进行软错误易感性评估。根据提出方法对StrongARM SA-11xx进行软错误易感性分析,实验结果表明,在基准配置情况下,存储部件中寄存器文件的平均AVF值为57.76%;非存储部件发射队列(IQ)、保留站与重定序缓冲(RUU)与功能单元(FUs)的平均AVF值分别为38.53%、32.02%和12.39%。在不同配置下,IQ和RUU部件容量越大,对应部件AVF评估值越小;FUs数量越多,该部件AVF评估值越小。 相似文献
18.
计算机安全漏洞分类研究 总被引:2,自引:0,他引:2
计算机及网络安全问题的根源在于计算机漏洞的存在。漏洞是实施网络攻击和加强网络防护的关键因素,漏洞的分类研究是漏洞研究的基础。该文首先给出了计算机安全漏洞的定义并分析了漏洞分类的重要意义,然后介绍了典型的漏洞分类方法和目前常用的漏洞分类法,在此基础上,从多维分类方式和动态变化方式上提出了漏洞分类的进一步研究方法。 相似文献
19.
战术数据链网络脆弱性分析方法研究 总被引:1,自引:0,他引:1
论述了战术数据链网络脆弱性研究的意义。在研究了网络脆弱性分析方法的基础上,分析了战术数据链网络的战术特点,探讨了影响战术数据链网络性能的多种逻辑参数,提出了一种战术数据链网络脆弱性分析的方法。对具体的战术数据链网络进行了仿真分析,验证了算法的有效性。 相似文献
20.
提出一种新的基于漏洞的蠕虫特征,其区别于传统的基于语法或语义分析的技术,对蠕虫攻击的漏洞特征进行分析,将该算法应用于检测系统中。通过实验证明,该检测系统能有效地检测出各种多态变形蠕虫。 相似文献