共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
3.
4.
随着安全关键性系统的日益复杂,如何提高安全关键系统的安全性成为急需解决的问题.基于形式化模型的复杂系统设计与分析是一种重要的安全性分析方法.本文工作对AIR6110标准中的机轮刹车实例系统进行了基于形式化方法的安全性分析研究,包括:在系统模型设计层级对机轮刹车系统(WBS)的架构进行层次化分析,将自然语言描述的WBS系统功能用形式化语言(AADL的子集SLIM)进行严格的建模描述,消除AIR6110标准中自然语言描述存在的需求语义的二义性,从而建立了WBS系统的形式化模型;考虑系统可能发生的故障并设计多种类的故障模式,基于这些故障模式对建立的形式化功能模型进行失效行为语义的扩展,然后对获得的扩展系统模型进行安全性分析.实例分析论证了基于模型的安全性分析方法在工业系统中的有效性和实用性. 相似文献
5.
目前对安全协议进行分析的方法主要有两大类:一类是攻击检验方法;一类是形式化的分析方法。论文对第一种方法进行改进,通过对Adhoc移动网络中节点行为的分析,给出了针对路由协议的攻击方式的形式化描述。以DSR和SADSR为例,分析了在这些攻击方式的作用下路由协议的安全性。 相似文献
6.
分布式陷阱网络系统的关键技术研究与实现 总被引:1,自引:0,他引:1
针对现有网络安全工具在入侵检测以及防护等方面的不足,提出了一个基于代理的分布式Honeynet模型DHMBA,并对其进行了形式化描述和分析.以此为基础设计和实现了基于DHMBA的分布式网络陷阱系统DHSBD.该系统通过分布在各子网中模拟网络的代理,将攻击重定向到伪装服务中,集中分析和监控攻击行为,扩大了系统的检测视野,降低了蜜罐引入的安全风险和部署维护的代价,减小了产品网络被攻击的概率,能有效地提高大规模网络的整体安全性. 相似文献
7.
随着网络规模的快速增长,网络信息的复杂化,产生了诸多网络系统的安全问题.为了找出网络安全漏洞以及各种安全问题,保证系统的安全性,本文以渗透测试的方法为基础,从测试人员的角度出发,基于Kali Linux渗透测试平台,描述了渗透测试的过程及步骤,研究并演示了渗透测试软件工具的使用. 相似文献
8.
安全竞赛对网络安全领域人才的培养和选拔至关重要,然而在有限资源条件下如何设计与实现真实度高的竞赛场景是经典难题。本研究围绕着解决该难题的3个关键挑战展开。本研究首先将现实世界中的网络渗透场景建模为多步骤、多跳板、多漏洞组合渗透过程;然后应用攻击图技术对复杂网络信息系统中脆弱点及其关联关系的描述能力进行设计;最后借助于网络靶场平台的大规模复杂异构网络快速复现能力进行实现。本研究以内网攻防渗透赛的形式展开实验,取名为Explore-Exploit,实验中最长的渗透路径包含4个跳板机,组合利用了3个漏洞和1个服务,达到了预期的演训效果。相比现有竞赛场景,Explore-Exploit包含更丰富的场景元素,比如网络拓扑探测、内网横向移动、数据资产发现等,对真实网络渗透场景的还原度更高。 相似文献
9.
基于无线传感器网络的信誉形式化模型 总被引:2,自引:0,他引:2
无线传感器网络的安全威胁不仅发生在节点之间传递信息的时候,还发生在节点产生信息的时候,因此,单靠密码学和认证无法阻止传感器网络内部的攻击以及节点的异常行为.本文提出了一种基于无线传感器网络的信誉形式化模型,该模型形式化地描述了传感器节点信誉的表示、更新和整合.同时,通过对信誉分布和β分布的拟合分析与推理,发现β分布可以很好地描述与实现上述方案,由此设计了一个基于β分布的无线传感器网络信誉系统实例.实验表明,本信誉方案有较好的稳定性,能够抵抗诽谤攻击和信誉欺骗攻击,很好地解决无线传感器网络对数据认证的需求. 相似文献
10.
多信任域间的安全访问是一项重要的研究内容。结合基于角色访问控制机制(RBAC)的优势及现有的跨域认证技术构建了一种适用于大规模分布式网络环境的跨信任域授权管理CTDPM(Crossing the Trusted-domain Privilege Management)模型。模型中提出角色推荐和单向角色映射策略,支持分布式环境下任意两个信任域之间的安全访问。运用集合论和谓词逻辑对CTDPM模型进行了系统的形式化描述,提出了一套合理的授权与安全规则,并进行了特性分析,最后给出该模型在访问控制系统中的安全应用。 相似文献
11.
网络安全应急响应是未来信息安全策略的重心.目前应急响应主要依靠应急响应团队和安全管理者,他们虽能够有效处理部分安全事件,但不能给出在具体环境下合理、快速、有效地处理安全事件的方法.针对该问题,提出了智能化的基于案例推理和描述逻辑的网络安全应急响应方法,用以实现对具体安全事件的自动处理.首先用描述逻辑刻画网络安全应急响应领域知识,然后设计了基于细化算子和细化图的相似度匹配算法,给出了基于案例的推理(Case based reasoning,CBR)在应急响应中的具体实现过程,最后用具体实例检验了提出的方法.结果表明该方法具有清晰语义、自动分类概念和良好推理能力等特性,能够从过去的安全事件中获得目前所遇到的安全事件的解决方案,并能够给出具体环境下安全事件的处理方法. 相似文献
12.
网络的脆弱渗透图中的节点之间存在安全依赖关系,计算三重依赖关系可以得到节点之间的依赖关系,利用节点之间的依赖关系构造转换矩阵,最后利用HMM模型给出不同渗透深度的情况下的弱点风险结果。实验表明,该方法能更准确更全面地表示出弱点的实际安全风险。 相似文献
13.
14.
15.
16.
大规模网络安全数据协同可视分析方法研究 总被引:2,自引:0,他引:2
网络安全可视化是近年来网络安全研究的热点,它通过提供有效的信息可视化工具,提升网络安全分析师在解决网络安全问题过程中的感知和认知能力,从而发现模式、识别异常和掌握趋势。为了应对大规模、多数据源的网络安全协同可视分析需求,研究了基于统一格式的事件元组和统计元组的数据融合模型,并提出了擅长事件关联分析的雷达图和擅长统计时序对比分析的对比堆叠流图的设计方法。最后使用该原型系统对2013国际可视分析挑战赛(visual analytics science and technology challenge,VAST Challenge)中网络安全数据可视分析竞赛提供的数据集进行了分析,通过实验和讨论验证了该网络安全数据协同可视分析方法的有效性。 相似文献
17.
18.
19.
20.
针对现有的企业安全风险管理中,风险处理方案的制定和管理措施的选择缺乏量化手段、手动风险分析方式耗时过长等问题,提出了一种基于马尔科夫逻辑网的信息安全风险管理方法。首先利用马尔科夫逻辑网对被评估系统组件及服务间依赖关系进行描述,进而利用马尔科夫逻辑网的边际推理模型来预估不同安全管理措施情况下的系统可用性值,从而为管理措施的选择提供了量化依据。案例研究表明,该方法能够为企业信息系统安全风险管理措施的选择提供可靠的量化依据,且方法实施简单易行。 相似文献