首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
针对如何提高漏洞风险评估的准确性进行了研究,提出一种动静态特征结合的漏洞风险评估及缓解方法。通过将传统风险评估方法中常用的来源于通用漏洞评分系统(CVSS)的攻击复杂度、影响程度、攻击向量等固定属性作为静态特征,将防御能力、漏洞修复情况、攻击者的攻击能力等随时间推移可能发生变化的属性作为动态特征,两者结合对漏洞的风险程度进行更加全面的评估。给出了在实际应用中各特征的量化计算方法,以及漏洞修复策略的推荐方法。以单个漏洞的风险评估过程和多个漏洞的风险评估结果为例,将评估结果与CVSS评分进行对比实验。结果表明该方法能结合具体的网络环境给出更加准确的漏洞风险评估结果及合理的漏洞修复策略,验证了该方法的可行性和有效性。  相似文献   

2.
《信息网络安全》2009,(11):78-78
10月18日,中国信息安全测评中心在京举行新闻发布会,宣布信息安全“国家漏洞库”正式投入运行,并对外开展漏洞分析与风险评估服务。  相似文献   

3.
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。  相似文献   

4.
第九届信息安全漏洞分析与风险评估大会(The 9th Conference on Vulnerability Analysis and Risk Assessment,VARA 2016)拟于2016年10月召开,会议由中国信息安全测评中心主办,清华大学协办。作为国内信息安全漏洞分析与风险评估领域的专业会议,VARA2016将为学术专家、研究人员以及管理部门、行业企业等提供一个开放的交流平台,分享漏洞分析与风险评估在理论、方法、技术和实践等方面的最新进展及成果。  相似文献   

5.
第九届信息安全漏洞分析与风险评估大会(The 9th Conference on Vulnerability Analysis and Risk Assessment,VARA 2016)拟于2016年10月召开,会议由中国信息安全测评中心主办,清华大学协办。作为国内信息安全漏洞分析与风险评估领域的专业会议,VARA2016将为学术专家、研究人员以及管理部门、行业企业等提供一个开放的交流平台,分享漏洞分析与风险评估在理论、方法、技术和实践等方面的最新进展及成果。  相似文献   

6.
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。  相似文献   

7.
《信息网络安全》2003,(11):69-69
近日,北京启明星辰信息技术有限公司推出了天镜分布式漏洞扫描与安全评估系统。分布式天镜是国内第一个运用C/S架构实现的分布式漏洞扫描与安全评估系统,它通过在分布式网络的多个不同物理地点安装扫描代理,并在中央控制台进行集中管理的方式,实现了对大规模网络的实时及定时漏洞扫描和风险评估,是新一代的网络漏洞扫描  相似文献   

8.
一种基于攻击图的漏洞风险评估方法   总被引:8,自引:3,他引:5  
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。  相似文献   

9.
针对Android应用风险评估,提出基于权限特征的Android应用风险的一种评估策略。该策略对应用的风险评估由三个方面进行展开:由系统权限所带来的风险,自定义权限漏洞所带来的风险以及恶意权限组合所带来的风险。采用权限树集合的方式对系统权限进行风险评估,提出恶意权限组和对自定义权限漏洞所带来的风险,最终计算出应用实际的风险评估值。实验结果表明,与Androguard静态分析工具检测得出的应用风险值相比较,该方法更能精确评估应用风险值。  相似文献   

10.
网络漏洞评估方法用于决策漏洞的修补优先级。文章在CVSS评级系统基础上,综合攻击者获取权限,端口连接数量,漏洞历史等因素,提出一种服务端口风险评估模型,提高了漏洞评估的准确度。之后,根据风险值大小,利用访问控制对服务端口进行屏蔽,可以防范目前缺乏补丁的最新漏洞。  相似文献   

11.
Abstract

The concepts of vulnerability assessment and penetration testing as methods of risk analysis have been a staple of the practice of information security. The seminal paper by Farmer and Venema [FV92] introduced the concept of performing penetration tests as a method of vulnerability assessment. Since the early 1990s, the practices of vulnerability assessment and risk analysis have alternately converged and diverged as new methods waxed and waned. Most recently, standards such as BS 7799 and ISO 17799 have focused on the synergy between technical testing and risk analysis.  相似文献   

12.
基于攻击图和安全度量的网络脆弱性评价   总被引:4,自引:3,他引:1       下载免费PDF全文
王航  高强  莫毓昌 《计算机工程》2010,36(3):128-130
研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的评价。  相似文献   

13.
信息安全问题随着时代的变迁日益复杂,而科学、合理的风险评估为信息安全提供了一种比较根本、有效的解决途径。运用可靠性分析的方法,提出了在计算机网络空间下,基于相关性漏洞的风险评估模型,对系统的攻击建模的研究提供了一个新的思路。  相似文献   

14.
It is a commonly held view that the goal of vulnerability testing is to uncover as many vulnerabilities as possible, and ideally to uncover all vulnerabilities in the tested systems. In my opinion this is incorrect; the main point of vulnerability testing should be to enable an organization to fix the vulnerabilities that their risk assessment requires them to fix, and to provide input to their risk assessment process on subjects their current assessment underestimates. This article focuses on a pragmatic approach to vulnerability assessment that helps organizations become more secure.  相似文献   

15.
随着互联网应用和服务越来越广泛,层出不穷的网络攻击活动导致信息系统的安全面临极大的风险挑战。攻击图作为基于模型的网络安全风险分析技术,有助于发现网络节点间的脆弱性和评估被攻击的危害程度,已被证实是发现和预防网络安全问题的有效方法。攻击图主要分为状态攻击图和属性攻击图,由于状态攻击图存在状态爆炸的问题,研究者大多偏向于基于属性攻击图的网络风险评估研究。针对现有的属性攻击图研究过度依赖网络节点本身脆弱性和原子攻击本质属性进行量化分析,忽略了理性攻击者通常以攻击利益最大化来选择具体的攻击路径,提出了基于期望收益率攻击图的网络风险评估框架和攻击收益率量化模型。所提网络风险评估框架以公开的漏洞资源库、漏洞挖掘系统发现的新漏洞以及与网络攻防相关的大数据为基础数据源,以开源大数据平台为分析工具,挖掘计算攻击成本和攻击收益相关要素;借用经济学中的有关成本、收益以及收益率等概念构建原子攻击期望收益率计算模型;通过构建目标网络的属性攻击图,计算攻击路径上的原子攻击期望收益率,生成所有可能攻击路径的期望收益率列表;以期望目标为出发点,依据特定的优化策略(回溯法、贪心算法、动态规划)展开搜索,得到最大收益率的...  相似文献   

16.
信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量。脆弱性评估是安全风险评估的一个重要步骤,信息系统脆弱性评估有的部分要使用工具评估,也有的部分要靠专家来评估。运用层次分析法得出了一种比较合理的脆弱性评估模式。  相似文献   

17.
李艳  黄光球  张斌 《计算机应用》2015,35(8):2169-2173
网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱性扩散过程类比于社会网络中影响力传播过程,提出了基于累积效应的网络脆弱性扩散分析方法,定义的脆弱性扩散分析模型给出了细粒度级的主体关系结构,利用攻击效果累积特性提出的分析算法可以更准确地刻画脆弱性扩散规则,保证更好的影响范围。最后对该模型和算法进行了实例验证,在模型描述简洁性、分析结果准确性、安全建议合理性等方面的横向比较分析,验证了模型在评估结果直观性和制定成本最小安全措施等方面的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号