共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
计算机网络脆弱性评价研究 总被引:7,自引:3,他引:7
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。 相似文献
3.
4.
1.前言目前网络安全的研究重点在于防御技术,但是仅仅依靠被动的防御是不够的,实践表明,攻防的焦点往往集中在对漏洞的发现、利用和检测上,通过对漏洞和弱点的原理分析,建立一个能够指导实践的脆弱性模型,并在此基础上研究主动发现系统安全隐患的技术,可以改变被动防御的局面,在信息对抗中掌握主动。这项研究的难点在于,它必须建立在对网络攻击方法的深入了解的基础上,而对于系统攻击的理论和技术,对于安全漏洞产生的机制、触发漏洞所需要的条件等问题长期以来没有得到学术界足够的重视。 相似文献
5.
网络脆弱性分析是网络安全分析和风险评估的重要组成部分。网络脆弱性分析方法的发展经历了从人工分析到自动分析的阶段,在自动化分析阶段,基于网络扫描的脆弱性分析发展得到了很大的进步。为了方便网络脆弱性的分析,提出了基于模型的分析方法,提出的各种基于模型的脆弱性分析方法从不同的角度入手,具有各自的优势。为了全面、准确地分析目标网络,必须考虑整个系统作为一个动态和分布式的特点,基于模型的分析方法可以分析整个网络,并可以利用强大的数学工具。 相似文献
6.
7.
计算机网络系统已经深入到社会的各个角落,网络的整体安全问题越来越受到人们的关注。研究表明,网络系统的安全漏洞根本原因往往在于网络系统本身的脆弱性,脆弱性分析是有效解决网络系统安全问题的必不可少的手段。本文对给予拓扑图的网络脆弱性分析做相关研究。 相似文献
8.
战术数据链网络脆弱性分析方法研究 总被引:1,自引:0,他引:1
论述了战术数据链网络脆弱性研究的意义。在研究了网络脆弱性分析方法的基础上,分析了战术数据链网络的战术特点,探讨了影响战术数据链网络性能的多种逻辑参数,提出了一种战术数据链网络脆弱性分析的方法。对具体的战术数据链网络进行了仿真分析,验证了算法的有效性。 相似文献
9.
10.
11.
12.
13.
14.
15.
网络数据库安全机制研究 总被引:12,自引:0,他引:12
网络数据库安全机制涉及内容十分广泛。按体系结构和软件层次,提出安全机制分层模型,并对每层具体安全策略进行了阐述。从而使庞大的系统安全结构概念清晰。同时对具体工程,依据系统需求,可提高工作的针对性和目的性。 相似文献
16.
17.
网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测.攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果.本文采用NVD(National Vulner-ability Database)漏洞数据库挖掘网络攻击效果.首先对NVD数据库的数据进行预处理,去掉不相关的字段和不完整的数据,分解cvss vector字段,提取攻击效果,转换成NAED(Network Attack Effects Database)数据库;然后在NAED数据库的基础上,进行攻击效果频度分析和关联分析,提取出具有典型性、发展性、明确性和独立性的攻击效果. 相似文献
18.
从网络漏洞扫描系统的结构设计入手,探讨了漏洞扫描系统模块的组成,并对系统中的主要功能实现作了研究,测试结果表明了系统的有效性. 相似文献
19.
20.
基于网络综合扫描的信息安全风险评估研究 总被引:2,自引:0,他引:2
信息安全风险评估是安全风险管理的重要内容,是保障信息系统安全性的重要手段。利用网络综合扫描工具可以对信息系统进行有效的安全风险评估,从而维护系统的安全性。首先给出了安全扫描技术的分类,网络综合扫描的概念,并介绍了常用的网络综合扫描工具。然后对信息安全风险评估,介绍了其评估方法、评估流程和评估工具。最后,给出了利用网络综合扫描工具实现信息系统安全风险评估的原理,并通过扫描工具X-Scan进行测试。 相似文献