共查询到20条相似文献,搜索用时 625 毫秒
1.
2.
基于时空维度分析的网络安全态势预测方法 总被引:1,自引:0,他引:1
现有网络安全态势预测方法无法准确反映未来安全态势要素值变化对未来安全态势的影响,且不能很好地处理各安全要素间的相互影响关系对未来网络安全态势的影响,提出了基于时空维度分析的网络安全态势预测方法.首先从攻击方、防护方和网络环境3方面提取网络安全态势评估要素,然后在时间维度上预测分析未来各时段内的安全态势要素集,最后在空间维度上分析各安全态势要素集及其相互影响关系对网络安全态势的影响,从而得出网络的安全态势.通过对公用数据集网络的测评分析表明,该方法符合实际应用环境,且相比现有方法提高了安全态势感知的准确性. 相似文献
3.
为了准确评估网络系统的安全状态,文章提出一种基于隐Markov模型(HMM)的网络安全态势感知方法.首先通过对系统多种安全检测数据融合,得到系统的网络结构、资产、威胁和脆弱性数据的规范化数据;接着对系统中的每个资产,将该资产受到的威胁和存在的脆弱性结合起来,分析影响该资产的安全事件序列,分别建立该资产保密性、完整性和可用性三个安全性分量的HMM,采用滑动窗口机制将观测序列分段训练,并采用带遗忘因子的更新算法得到HMM的各个参数;然后根据HMM和观测序列分析该资产安全状态,评估该资产的安全态势分量;最后综合分析网络中所有资产的安全态势分量,评估网络的安全态势分量,并根据应用背景评估网络的整体安全态势.实验分析表明,基于HMM的网络安全态势感知方法符合实际应用,评估结果准确有效. 相似文献
4.
针对现有研究成果在关联性、客观性等方面的不足,考虑到风险评估要素之间的关联影响及评估过程中所产生的不确定性,提出了基于决策试验和评价实验室网络分析法(DEMATEL-ANP),并结合 D-S 证据理论的混合信息安全风险评价模型。根据待评估系统的实际运行情况,构建网络结构模型,运用 DEMATEL-ANP 方法对该模型中的关联关系进行量化分析。对于评价数据的主观性及不确定性,结合 D-S 证据理论进行数据融合处理,得出风险等级可信度,找出需要完善的相关控制措施,最终将风险降低在可接受范围内。通过与相关风险评估模型的实例对比分析表明,该模型不仅权衡到实际评估系统中各评估要素之间的关联影响,降低评价主观性;而且能够有效减少专家评估的不确定性,是一种有效的评估方法。 相似文献
5.
6.
7.
8.
针对网络安全技术的发展现状,目前大部分网络安全评估方法从本质上来看,都是从安全漏洞的角度进行网络安全评估,然后给出相应的评估结果和解决方案.但主要不足是没有针对网络安全的实际情况对模型的粒度进行深入分析,其模型对网络安全的分析过于理想化.提出了基于粗糙集理论的主机安全评估模型的方法,该方法模型能够利用历史评估记录,把漏洞作为安全要素,在基于粗糙集理论的属性约简能力基础上,建立安全评估模型. 相似文献
9.
中国船舶科学研究中心对海洋平台安全性评估方法集成软件进行了开发。该集成系统前台是以Orient.CAE平台为基础,根据专业分析需要定制界面,后台集成专业人员研制的求解程序。包含基于中国近海海况下,海洋平台非线性波浪诱导载荷预报系统;高阶水动力快速预报计算程序;基于半潜式钻井平台结构的疲劳失效概率、强度和稳定性失效概率计算方法的平台结构安全载荷能力系数预报系统;典型半潜式钻井平台结构全寿期安全性评估系统。形成了自主知识产权的海洋平台结构安全评估软件。 相似文献
10.
提出了一种应用在基于多方向天线阵列的无线Mesh网络上的链路质量评估技术,该技术包括初始链路质量评估和持续链路质量评估. 初始链路质量评估技术可以使新节点在入网阶段根据多天线阵列物理层探测到RSSI值、计算RSSI均值、建立RSSI矩阵,根据RSSI矩阵元素各值分布情况选定信道质量好的链路进行建链. 持续链路质量评估技术则持续监测RSSI值的变化趋势或持续根据所选信道上统计的数据分组差错率估计并调整下一阶段发送数据时应选择的调制速率. 实验结果表明,通过上述两种链路质量评估技术在基于多方向天线阵列的无线Mesh网络上的综合运用,网络节点能够实时感知各条链路上的质量变化并调整到最佳调制速率,保证了网络所持续提供的带宽能力,多天线阵列的空时分优势得以实际发挥. 相似文献
11.
12.
Frederik Mijnhardt Thijs Baars Marco Spruit 《Journal of Computer Information Systems》2016,56(2):106-115
In the current business environment, many organizations use popular standards such as the ISO 27000x series, COBIT, and related frameworks to protect themselves against security incidents. However, these standards and frameworks are overly complicated for small to medium-sized enterprises, leaving these organizations with no easy to understand toolkit to address their security needs. This research builds upon the recent Information Security Focus Area Maturity (ISFAM) model for SME information security as a cornerstone in the development of an assessment tool for tailor-made, fast, and easy-to-use information security advice for SMEs. By performing an extensive literature review and evaluating the results with security experts, we propose the Characterizing Organizations’ Information Security for SMEs (CHOISS) model to relate measurable organizational characteristics in four categories through 47 parameters to help SMEs distinguish and prioritize which risks to mitigate. 相似文献
13.
信息安全等级保护工作是维护基础信息网络与重要信息系统安全的根本保障,尤其对保护我国政府信息系统的安全具有重要意义。访问控制和身份鉴别在信息系统等级保护的基本技术要求中占有重要地位,针对传统网络接入控制机制的不足,文章提出了基于终端完整性度量的政府远程办公网络系统安全解决方案,设计了一种基于可信网络连接TNC(Trusted Network Connection)的安全接入认证协议。通过安全分析表明,该方案能够确保政府远程办公终端自身的完整性和安全性,从而构建政府远程办公网络系统的可信计算环境,保证整个政府办公网络系统应用环境的安全。 相似文献
14.
网络中各个安全产品各自为阵,难以满足全方位集成防御体系的需求,信息融合是安全技术的发展趋势。基于分层融合的思想提出SAFE(Security Alerts Fusion Environment),对安全报警信息进行融合,采用一阶谓词逻辑,从网络安全行为描述和关联规则等方面叙述报警信息的关联。SAFE生成简洁直观的综合性安全信息,为安全事件响应决策提供有效支持。 相似文献
15.
2019年颁布的《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》(信安字[2019]12号)[1]在原有《网络安全等级保护基本要求(GB/T 22239-2008)》(信安字[2007]12号)[2]基础上进行了修订,使之更加切合当今中国的网络环境。针对新修版中的网络和通信安全层面部分内容,如:通信传输、边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范等控制点安全测评进行了综述,分析了与旧版之间的区别和重要改变,并将今后网络和通信安全测评的主要方法和思路进行了总结。对等保2.0时代的网络和通信安全测评工作有一定的借鉴意义。 相似文献
16.
焦恩国 《计算机光盘软件与应用》2012,(4):33+32
随着互联网技术的发展,我们的工作生活与公共信息网络越来越密不可分。公共信息网络给我们带来很大便利,同时网络的安全威胁和脆弱点逐渐被越来越多的不法分子所关注,利用网络的漏洞谋取利益,扰乱社会公共秩序,甚至危害国家安全。公共信息网络安全问题必须被更多的民众关注,了解网络安全现状,提高网络安全意识。本文首先对公共信息网络安全进行描述,从当前网络现状出发,从几个方面剖析危及公共信息网络安全的因素和网络犯罪的表现,给广大民众提高网络安全意识一个警示。 相似文献
17.
Wayne Madsen 《Computer Fraud & Security》1998,1998(7):8
Under the recently-signed Information Technology Security Evaluation Common Criteria, Voltaire Advanced Data Security Ltd, of Herzelia, Israel is pushing for its unique data security product to finish first in the race to achieve an EAL-2 rating. Voltaire is working through an evaluation company called COACT in Columbia, Maryland to achieve an international rating for its ‘2-in-1’ personal computer board. The board permits a logical and physical separation, using the same computer, between two networks operating at different security levels, for example, the Internet and an internal classified network. 相似文献
18.
19.
Alhaj Taqwa Ahmed Siraj Maheyzah Md Zainal Anazida Idris Inshirah Nazir Anjum Elhaj Fatin Darwish Tasneem 《International Journal of Information Security》2023,22(5):1481-1496
International Journal of Information Security - A Network Intrusion Detection System is a network security technology for detecting intruder attacks. However, it produces a great amount of... 相似文献
20.
信息安全风险评估是信息系统风险管理的重要组成部分,是建立信息系统安全体系的前提和基础。论文简要介绍了信息安全风险评估,进而提出了一种定性、定量评估相结合的实时的信息安全风险评估方法。该方法通过分析系统的资产、弱点和威胁,根据安全设备产生的安全事件,实时地评估信息系统的风险。 相似文献