首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 625 毫秒
1.
一种测量和评估网络安全性的方法   总被引:1,自引:0,他引:1  
胡汉平  陈翔  张宝良  郭文轩 《软件学报》2005,16(11):1939-1945
基于网络数据传输过程中的主动防御模型,提出了一种对网络数据传输过程中的安全性进行测量、量化和评估的方法.它利用主动防御模型中的诱骗数据报文,在对攻击进行诱骗的同时,根据网络状态参数对网络数据传输的安全性进行测量和评估.该方法为网络数据传输策略的制定和网络数据的安全传榆提供了有效的标准.  相似文献   

2.
基于时空维度分析的网络安全态势预测方法   总被引:1,自引:0,他引:1  
现有网络安全态势预测方法无法准确反映未来安全态势要素值变化对未来安全态势的影响,且不能很好地处理各安全要素间的相互影响关系对未来网络安全态势的影响,提出了基于时空维度分析的网络安全态势预测方法.首先从攻击方、防护方和网络环境3方面提取网络安全态势评估要素,然后在时间维度上预测分析未来各时段内的安全态势要素集,最后在空间维度上分析各安全态势要素集及其相互影响关系对网络安全态势的影响,从而得出网络的安全态势.通过对公用数据集网络的测评分析表明,该方法符合实际应用环境,且相比现有方法提高了安全态势感知的准确性.  相似文献   

3.
为了准确评估网络系统的安全状态,文章提出一种基于隐Markov模型(HMM)的网络安全态势感知方法.首先通过对系统多种安全检测数据融合,得到系统的网络结构、资产、威胁和脆弱性数据的规范化数据;接着对系统中的每个资产,将该资产受到的威胁和存在的脆弱性结合起来,分析影响该资产的安全事件序列,分别建立该资产保密性、完整性和可用性三个安全性分量的HMM,采用滑动窗口机制将观测序列分段训练,并采用带遗忘因子的更新算法得到HMM的各个参数;然后根据HMM和观测序列分析该资产安全状态,评估该资产的安全态势分量;最后综合分析网络中所有资产的安全态势分量,评估网络的安全态势分量,并根据应用背景评估网络的整体安全态势.实验分析表明,基于HMM的网络安全态势感知方法符合实际应用,评估结果准确有效.  相似文献   

4.
针对现有研究成果在关联性、客观性等方面的不足,考虑到风险评估要素之间的关联影响及评估过程中所产生的不确定性,提出了基于决策试验和评价实验室网络分析法(DEMATEL-ANP),并结合 D-S 证据理论的混合信息安全风险评价模型。根据待评估系统的实际运行情况,构建网络结构模型,运用 DEMATEL-ANP 方法对该模型中的关联关系进行量化分析。对于评价数据的主观性及不确定性,结合 D-S 证据理论进行数据融合处理,得出风险等级可信度,找出需要完善的相关控制措施,最终将风险降低在可接受范围内。通过与相关风险评估模型的实例对比分析表明,该模型不仅权衡到实际评估系统中各评估要素之间的关联影响,降低评价主观性;而且能够有效减少专家评估的不确定性,是一种有效的评估方法。  相似文献   

5.
一种量化的网络安全态势评估方法   总被引:2,自引:1,他引:2  
本文根据网络中系统运行信息和系统配置信息,运用故障树模型对网络安全态势进行分层量化评估.经实验证实该评估方法能够较准确的反映网络安全运行态势.  相似文献   

6.
为了给网络优化提供决策分析工具,根据影响网络生存性的要素建立数学模型,并在计算机上搭建了网络故障仿真与分析平台.通过对网络链路和节点故障的仿真,分析其对通信业务的影响,根据业务保护原则生成多种应对预案.通过预案的优化,在实际网络运行中最大限度地减轻了故障对业务的影响.研究表明,该平台能够准确有效地进行网络故障仿真与生存性分析,为光纤通信网络的业务保护和网络优化提供科学依据.  相似文献   

7.
席荣荣  云晓春  张永铮 《软件学报》2015,26(7):1638-1649
传统的网络威胁态势评估方法主要是基于原始的警报信息,未结合目标网络的环境信息,使得方法的准确性受到很大的影响.提出了一种基于环境属性的网络威胁态势量化评估方法,该方法首先根据目标网络的环境属性对警报进行验证,判定引发警报的安全事件发生的可能性;然后,基于安全事件的风险级别及所针对的资产价值,分析安全事件发生后造成的损失;最后,基于安全事件发生的可能性及造成的损失量化评估网络的威胁态势.实例分析结果表明,该方法可以准确地量化评估网络的威胁态势.  相似文献   

8.
针对网络安全技术的发展现状,目前大部分网络安全评估方法从本质上来看,都是从安全漏洞的角度进行网络安全评估,然后给出相应的评估结果和解决方案.但主要不足是没有针对网络安全的实际情况对模型的粒度进行深入分析,其模型对网络安全的分析过于理想化.提出了基于粗糙集理论的主机安全评估模型的方法,该方法模型能够利用历史评估记录,把漏洞作为安全要素,在基于粗糙集理论的属性约简能力基础上,建立安全评估模型.  相似文献   

9.
中国船舶科学研究中心对海洋平台安全性评估方法集成软件进行了开发。该集成系统前台是以Orient.CAE平台为基础,根据专业分析需要定制界面,后台集成专业人员研制的求解程序。包含基于中国近海海况下,海洋平台非线性波浪诱导载荷预报系统;高阶水动力快速预报计算程序;基于半潜式钻井平台结构的疲劳失效概率、强度和稳定性失效概率计算方法的平台结构安全载荷能力系数预报系统;典型半潜式钻井平台结构全寿期安全性评估系统。形成了自主知识产权的海洋平台结构安全评估软件。  相似文献   

10.
提出了一种应用在基于多方向天线阵列的无线Mesh网络上的链路质量评估技术,该技术包括初始链路质量评估和持续链路质量评估. 初始链路质量评估技术可以使新节点在入网阶段根据多天线阵列物理层探测到RSSI值、计算RSSI均值、建立RSSI矩阵,根据RSSI矩阵元素各值分布情况选定信道质量好的链路进行建链. 持续链路质量评估技术则持续监测RSSI值的变化趋势或持续根据所选信道上统计的数据分组差错率估计并调整下一阶段发送数据时应选择的调制速率. 实验结果表明,通过上述两种链路质量评估技术在基于多方向天线阵列的无线Mesh网络上的综合运用,网络节点能够实时感知各条链路上的质量变化并调整到最佳调制速率,保证了网络所持续提供的带宽能力,多天线阵列的空时分优势得以实际发挥.  相似文献   

11.
随着我国信息化的快速发展,信息安全变的越来越重要,信息安全等级保护、信息安全风险评估和安全检查作为我国信息安全保障的重要手段和制度越来越被政府和各行各业重视.笔者通过积累多年的信息安全测评经验,以及结合金融行业和国税总局等多个全国联网大系统的风险评估、等级保护测评和安全检查三项整合工作的经验总结,提出在信息系统信息安全三合一整合的综合信息安全测评中采用基于模糊综合评价方法论,进行信息安全的综合评价具有实际的可操作性和指导意义.  相似文献   

12.
In the current business environment, many organizations use popular standards such as the ISO 27000x series, COBIT, and related frameworks to protect themselves against security incidents. However, these standards and frameworks are overly complicated for small to medium-sized enterprises, leaving these organizations with no easy to understand toolkit to address their security needs. This research builds upon the recent Information Security Focus Area Maturity (ISFAM) model for SME information security as a cornerstone in the development of an assessment tool for tailor-made, fast, and easy-to-use information security advice for SMEs. By performing an extensive literature review and evaluating the results with security experts, we propose the Characterizing Organizations’ Information Security for SMEs (CHOISS) model to relate measurable organizational characteristics in four categories through 47 parameters to help SMEs distinguish and prioritize which risks to mitigate.  相似文献   

13.
信息安全等级保护工作是维护基础信息网络与重要信息系统安全的根本保障,尤其对保护我国政府信息系统的安全具有重要意义。访问控制和身份鉴别在信息系统等级保护的基本技术要求中占有重要地位,针对传统网络接入控制机制的不足,文章提出了基于终端完整性度量的政府远程办公网络系统安全解决方案,设计了一种基于可信网络连接TNC(Trusted Network Connection)的安全接入认证协议。通过安全分析表明,该方案能够确保政府远程办公终端自身的完整性和安全性,从而构建政府远程办公网络系统的可信计算环境,保证整个政府办公网络系统应用环境的安全。  相似文献   

14.
网络中各个安全产品各自为阵,难以满足全方位集成防御体系的需求,信息融合是安全技术的发展趋势。基于分层融合的思想提出SAFE(Security Alerts Fusion Environment),对安全报警信息进行融合,采用一阶谓词逻辑,从网络安全行为描述和关联规则等方面叙述报警信息的关联。SAFE生成简洁直观的综合性安全信息,为安全事件响应决策提供有效支持。  相似文献   

15.
2019年颁布的《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》(信安字[2019]12号)[1]在原有《网络安全等级保护基本要求(GB/T 22239-2008)》(信安字[2007]12号)[2]基础上进行了修订,使之更加切合当今中国的网络环境。针对新修版中的网络和通信安全层面部分内容,如:通信传输、边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范等控制点安全测评进行了综述,分析了与旧版之间的区别和重要改变,并将今后网络和通信安全测评的主要方法和思路进行了总结。对等保2.0时代的网络和通信安全测评工作有一定的借鉴意义。  相似文献   

16.
随着互联网技术的发展,我们的工作生活与公共信息网络越来越密不可分。公共信息网络给我们带来很大便利,同时网络的安全威胁和脆弱点逐渐被越来越多的不法分子所关注,利用网络的漏洞谋取利益,扰乱社会公共秩序,甚至危害国家安全。公共信息网络安全问题必须被更多的民众关注,了解网络安全现状,提高网络安全意识。本文首先对公共信息网络安全进行描述,从当前网络现状出发,从几个方面剖析危及公共信息网络安全的因素和网络犯罪的表现,给广大民众提高网络安全意识一个警示。  相似文献   

17.
Under the recently-signed Information Technology Security Evaluation Common Criteria, Voltaire Advanced Data Security Ltd, of Herzelia, Israel is pushing for its unique data security product to finish first in the race to achieve an EAL-2 rating. Voltaire is working through an evaluation company called COACT in Columbia, Maryland to achieve an international rating for its ‘2-in-1’ personal computer board. The board permits a logical and physical separation, using the same computer, between two networks operating at different security levels, for example, the Internet and an internal classified network.  相似文献   

18.
信息安全已经影响到一个国家的政治、军事、经济和文化等诸多领域。信息一般在计算机系统上存储和处理。计算机系统的核心器件是处理器,所以处理器的安全是计算机系统安全的基础,也是信息安全的基础。在可信计算、工业控制、身份识别、网络通信、电子支付等许多行业,都要用到安全处理器。文章对安全处理器发展过程进行了梳理,并根据应用场景、功能进行了分类,结合具体安全处理器架构,分析了各主要安全处理器的技术特点和不足之处,找出安全处理器研究中的规律。最后,总结全文,对安全处理器的研究进行了展望。  相似文献   

19.
International Journal of Information Security - A Network Intrusion Detection System is a network security technology for detecting intruder attacks. However, it produces a great amount of...  相似文献   

20.
信息安全风险评估是信息系统风险管理的重要组成部分,是建立信息系统安全体系的前提和基础。论文简要介绍了信息安全风险评估,进而提出了一种定性、定量评估相结合的实时的信息安全风险评估方法。该方法通过分析系统的资产、弱点和威胁,根据安全设备产生的安全事件,实时地评估信息系统的风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号