首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
一种基于攻击图模型的网络安全评估方法   总被引:1,自引:0,他引:1  
随着网络的深入和快速发展,网络安全问题日益严峻,研究网络安全的评估方法,具有重要的现实意义。安全漏洞的大量存在是安全问题的总体形势趋于严峻的重要原因之一。详细介绍了攻击图建模方法,给出了攻击图自动生成算法,提出了一种利用数学模型分析攻击图,并对网络系统进行安全评估的方法,最后通过一个虚拟网络环境对网络安全评估方法进行了验证。该方法对攻击图的研究具有现实意义。  相似文献   

2.
苏华安  张怡 《现代电子技术》2010,33(19):94-96,100
攻击图技术是一种基于模型的网络脆弱性评估方法。它通过对目标网络建模,以攻击规则对攻击者建模,然后根据二者之间的相互作用关系产生攻击图,展示目标网络内各个脆弱性之间的关系、脆弱性与网络安全配置之间的关系。早期的攻击图都是采用手工生成,速度慢效果差。为了方便研究人员使用攻击图分析目标网络安全状况,对攻击图的自动展示技术进行了研究。通过选用成熟的软件和设计合适的转换方法对攻击图进行解析,生成简洁清楚的攻击图,提高了攻击图的效能。  相似文献   

3.
基于攻击图及蚁群算法的安全评估   总被引:3,自引:2,他引:1  
攻击图是网络安全分析人员常用的分析工具之一,文章重点研究了基于攻击图模型的系统安全分析架构,并结合攻击难度提出了应用蚁群算法,在攻击图中获取最小关键攻击集的优化解。同时,文章将实验结果与贪婪算法进行了比较,证明了蚁群算法在该应用上是一种高效的优化算法。  相似文献   

4.
信息技术的发展给人们的生活带来了巨大的便利,但随之而来的网络安全问题也日益突出,文章针对攻击者一般的攻击过程进行了分析,给出了防御攻击的几种对策,并进行了总结。  相似文献   

5.
提出一种基于攻击图的多智能代理(Agent)的网络安全风险评估模型.首先,提出了基于多Agent的风险评估架构并给出了主Agent和子Agent的主要模块的功能设计,以网络中主机上的组件为基本节点,采用多Agent协同工作的方式构建攻击图.其次,定义五种风险指数并给出网络安全风险指数的计算方法.最后,基于Java的Agent开发框架(Java Agent Development Framework,JADE)实现了该评估模型,通过对仿真网络的风险评估验证了此模型的可行性和有效性.  相似文献   

6.
李冬冬  王雄 《通信技术》2007,40(11):283-285
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。  相似文献   

7.
ARP漏洞一直被网络攻击者所利用和开发,这给网络安全带来了巨大隐患。本文讨论了ARP协议的相关知识,着重分析ARP协议存在的漏洞特点及利用该漏洞进行相应的攻击原理,同时给出ARP欺骗攻击的相应防范措施。  相似文献   

8.
随着信息时代和网络技术的发展,各种网络风险的研究与管控成为了人们关注和研究的重点.本文意在分析网络安全风险评估技术的发展现状,在其基础上进一步谈谈基于攻击图模型的网络安全风险评估技术,意在为网络安全建设提供一些思路.  相似文献   

9.
文章论述了网络安全的态势,指出了网络安全中的攻防对抗问题,运用Opnet仿真工具对网络攻击中smurf攻击进行仿真,并结合博弈理论的分析原理对仿真结果进行态势建模,通过分析讨论,给出了smurf攻击的危害性,同时指出了博弈论在网络安全对抗,特别是网络主动防御方面的进一步应用。  相似文献   

10.
基于攻击图模型的网络安全评估研究   总被引:6,自引:0,他引:6  
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。  相似文献   

11.
计算机网络安全概述   总被引:6,自引:0,他引:6  
简介了网络信息安全的含义,攻击互联网的类型,网络安全机制应用 具有的功能以及网络信息安全常用技术,最后展望了网络信息安全前景。  相似文献   

12.
基于半实物接口的网络攻防仿真   总被引:1,自引:0,他引:1  
吴茜 《通信技术》2010,43(8):208-210,213
随着网络仿真应用领域不断拓展,促使网络仿真技术快速发展,利用半实物仿真技术来评估网络系统的安全是对网络安全的理论和实践研究一种行之有效的方法。针对军事网络安全的需求,阐述了在网络攻防环境下进行安全评估分析的意义,分析了网络攻防仿真的现状,提出了基于半实物接口技术来实现网络攻防的仿真,然后论述了半实物仿真的原理和半实物接口的设计,最后结合实例进行了网络攻防效果的评估。  相似文献   

13.
基于安全问题描述的网络安全模型   总被引:3,自引:1,他引:2  
张恒山  管会生 《通信技术》2009,42(3):177-179
过去人们对网络安全问题的研究主要集中在技术方面,而网络安全问题不是单纯依靠技术手段能解决的,安全管理也是解决网络安全问题很重要的手段。因此文章首先给出网络安全问题的一种描述方法,综合技术和管理两方面的内容,采取层次化的设计方法,提出了一种混合的安全模型,为今后研究和实施网络安全系统提供参照。  相似文献   

14.
论文从社会工程学威胁非传统信息安全的方式和危害㈦出发,讨论非传统信息安全的社会工程学攻击的概念,并从网络犯罪侦查角度对社会工程学攻击进行了深入的剖析。作为从事网络对抗技术的侦查人员,要想成功打击与遏制计算机网络犯罪,除了积极引导政府、公司和个人等采取防范措施以降低和免受社会工程学攻击所带来的安全威胁外,尚须懂得主流社会工程学攻击的方法或手段,只有充分掌握网络对抗技术中社会工程学攻击的防范措施和侦查取证策略,做到知己知彼方能有效遏制和打击计算机网络犯罪,保障计算机网络和谐健康持续发展。  相似文献   

15.
针对日益严重的网络攻击,提出了一种基于过程的网络攻击行为分析方法,此方法能够有效地帮助人们分析、认识网络攻击行为,并可以协助安全管理员的安全管理工作。  相似文献   

16.
RFID系统安全与隐私问题研究   总被引:2,自引:0,他引:2  
介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于攻击树(Attack Tree)的RFID系统安全攻击模型。  相似文献   

17.
近年来,在公安部等部门推动下,国家信息安全等级保护制度正逐步得到落实。作为重要信息系统之一的国家机关和重要省市门户网站以及基于Web应用的业务系统,等级保护的安全级别原则上定为三级或四级,这些系统在受到攻击后将极大地影响政府和公众用户,给政府的政务形象、信息网络和核心业务造成严重的破坏。文中结合信息安全等级保护的相关政策以及制度要求,以三级Web应用安全建设为例进行了探讨分析。  相似文献   

18.
针对网络安全态势评估指标体系的不完善和难以选取及构建等问题,以相关标准和规范为基础,从系统安全机制出发,按照既定原则,提出一种网络安全态势要素指标体系构建方法,并给出了网络可用性态势要素数据获取和指标值的计算方法。实验表明,网络安全态势要素指标体系的构建具有一定的科学性,为网络安全态势评估提供了一种新的数据解决途径。  相似文献   

19.
Security quad and cube (SQC) is a network attack analyzer that is capable of aggregating many different events into a single significant incident and visualizing these events in order to identify suspicious or illegitimate behavior. A network administrator recognizes network anomalies by analyzing the traffic data and alert messages generated in the security devices; however, it takes a lot of time to inspect and analyze them because the security devices generate an overwhelming amount of logs and security events. In this paper, we propose SQC, an efficient method for analyzing network security through visualization. The proposed method monitors anomalies occurring in an entire network and displays detailed information of the attacks. In addition, by providing a detailed analysis of network attacks, this method can more precisely detect and distinguish them from normal events.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号