首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 403 毫秒
1.
曹旭博  钟夫 《通信技术》2023,(12):1411-1417
为解决在处理大量漏洞时,有效地确定漏洞的处置优先级问题,帮助组织聚焦重要的漏洞,在CVSS的基础上,从漏洞对组织造成的实际风险出发,对漏洞优先级评估模型进行设计。评估模型包括了CVSS评分、用户实际环境因子、资产重要性等静态指标,也包括时间因子等动态指标,这些指标都对漏洞的实际风险有极大影响,而这些维度的评价在CVSS评分体系中难以准确量化。  相似文献   

2.
《现代电子技术》2019,(21):77-81
为减轻静态漏洞体对计算机片上网络造成的序列化运行危害,设计一种基于大数据技术的片上网络静态漏洞检测系统。利用Hadoop检测框架,定向规划片上网络漏洞处理模块、静态漏洞评估模块的物理运行位置,实现新型检测系统的硬件运行环境搭建。在此基础上,采集漏洞信息的入侵行为,并以此为标准编写大数据检测函数,在相关组织设备的促进下,构建片上网络的静态漏洞行为链,实现新型检测系统的软件运行环境搭建。结合基础硬件条件,完成基于大数据技术的片上网络静态漏洞检测系统研究。对比实验结果显示,与hook系统相比,应用新型漏洞检测系统后,计算机片上网络的平均容错率达到90%,单位时间内出现的漏洞总量不超过3.0×109TB,序列化运行危害得到有效缓解。  相似文献   

3.
姚茗亮  鲁宁  白撰彦  刘懿莹  史闻博 《电子学报》2019,47(11):2354-2358
网络资产漏洞评估技术对于梳理互联网资产、实现网络资产漏洞安全管理起到十分重要的作用.已有方法因无法有效获取设备指纹信息而产生评估结果准确度低、功能单一等问题.为此,本文提出一种面向网络资产漏洞评估的设备指纹搜索引擎构建方法,具有多接口、交互性强、减少网络冗余探测的优势.本文通过统计和评估真实网络中的服务器类型、HTTPS协议漏洞来验证方法的高效性.  相似文献   

4.
为了实现对网络信息系统的安全评估,总结了信息安全的基本评估方法,通过对网络中的节点分配权重对网络信息系统进行了整体的安全评估。为了验证该方法的正确性,构建了简单的网络信息系统,从NVD漏洞库中获得基本的评分数据,完成了网络的资产风险值的计算,并将相应的风险值进行了转换实现了定性的评估结果,该实验结果验证了该方法的可行性和有效性。对今后的研究工作提出了进一步的改进方案。  相似文献   

5.
随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全.介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被标注了一个概率值用来说明该漏洞被成功利用的可能性,每条边都代表了漏洞间的关联.采用通用漏洞评分系统(CVSS)作为基础计算每个漏洞被利用的概率,采用贝叶斯网络计算累积的概率,并用一些典型场景评估了该方法的有效性和准确性.  相似文献   

6.
随着工业企业的发展,SCADA、DCS、PLC、测控设备等共同构成工业控制系统已经成为现代生产控制系统的核心。与此同时,企业信息化的发展,导致过程控制系统网络同上层的信息网络管理直接连通,一方面实现了生产环境和管理环境的信息交互,另一反面则使控制系统网络一定程度上直接暴露到了互联网,最终导致源自互联网的攻击风险大增。近年一系列工控网络安全事件,倒逼工业企业必须实现过程控制系统的运行安全。工控网络空间资产测绘则是保证工业控制系统的安全稳定运行的基石,文章对工控网络空间资产测绘平台原理和功能进行了深度剖析并明确了其典型应用场景。  相似文献   

7.
软件规模的不断扩大和新技术平台的发展对软件漏洞挖掘方法提出了新的挑战。在突破漏洞挖掘技术瓶颈的过程中,研究人员将机器学习方法应用于漏洞挖掘,利用机器学习模型自动学习代码的深层语法和语义规律,以提高漏洞挖掘的智能化水平和有效性,软件漏洞智能化挖掘技术已成为当前研究的热点。围绕软件漏洞智能化挖掘技术的研究展开分析,从静态挖掘和动态挖掘2个方面,对机器学习与漏洞挖掘技术结合的研究进行了深入分析。在漏洞智能化静态挖掘方面,从基于代码度量、基于代码模式和基于代码相似性3个方面梳理了现有研究工作;在漏洞智能化动态挖掘方面,则分类阐述了机器学习方法与动态挖掘方法结合的相关研究。依据对现有工作的总结,对未来漏洞智能化挖掘的发展趋势进行了展望。  相似文献   

8.
陈平  韩浩  沈晓斌  殷新春  茅兵  谢立 《电子学报》2010,38(8):1741-1747
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序, 并创建可疑的指令集.在动态分析阶段,该工具动态地扫描可疑集中的指令,结合可触发漏洞的输入,判断指令是否是整形漏洞.我们的工具有两个优点:首先,它提供了精确并且充足的类型信息.其次,通过基于反编译器的静态分析,工具减少了动态运行时需要检测的指令数目.实验结果表明,我们的工具可以有效地检测到实际程序中的整形漏洞,并且在我们检测的软件中,没有发现漏报,误报率也很低.  相似文献   

9.
数据资产是企业重要的战略资源,为了促进公司运营数据资产应用价值提升,在对数据资产价值构成及其主要影响因素分析的基础上,引入层次分析模型构建指标评价体系,并利用层次分析法软件计算数据资产各项评估指标权重,建立了基于成本和应用考虑的数据资产价值评估模型,对模型应用给出具体评估步骤,并将该模型应用于具体的数据资产价值评估。区别于传统的数据评估方法,这里将评估的关注点从数据质量方面转向以往很少关注的数据资产价值方面。  相似文献   

10.
提出了基于隶属云的网络安全态势评估方法。首先从传输服务、资产、脆弱性、安全事件和物理设备五个维度入手,构建一种多层次、多维度、可扩展的网络安全评估指标体系,并给出各维度指标的预处理方法。然后设计了包含数据层、信息层和知识层的三层模型框架,给出了指标标准化及权重计算方法、安全态势计算流程并给出态势计算方法。最后设计了网络安全态势评估实验平台并进行了仿真验证实验。实验结果表明提出的方法对网络安全态势评估具有很好的有效性和合理性。  相似文献   

11.
A performance assessment approach based on change-point detection for network moving target defence was proposed.Directed to the problem of network resource graph not being able to present the effect of network resource vulnerabilities to network nodes,a conversion relationship between resource vulnerability changes and node security states was established by defining the concept of a hierarchical network resource graph and the efficiency of resource graph construction and updating were improved.Furthermore,directed to the problem of static detection algorithm not being able to precisely measure the dynamic change of network moving target defense,a change-point detection algorithm and standard degree measurement algorithm was designed.The security cost and benefit of network moving target defense in real-time and dynamically on the basis of unified metrics were defected and measured,which improved the evaluation accuracy.The analysis result of typical examples has proved the feasibility and the effectiveness of the proposed approach.  相似文献   

12.
郑磊  韩鹏军 《信息技术》2021,(1):163-168
针对误用检测方法和异常检测方法缺少对网络风险因素分析,导致网络漏洞检出率较低的问题,提出了基于大数据H adoop技术检测网络安全漏洞研究.构建标准化直接关系矩阵、生成总关系矩阵确定网络风险元素属性,由此分析网络风险.构建Hadoop框架,采集入侵行为漏洞信息,搭建核心装置,处理网络漏洞.避免外力干扰情况下,评估网络漏...  相似文献   

13.
Real-time automated risk assessment in protected core networking   总被引:1,自引:0,他引:1  
Protected Core Networking (PCN) is an approach to creating a secure and flexible network and communications infrastructure that supports network enabled capability (NEC) operations. The real-time automated risk assessment (R-TARA) provides a theoretically and practically sound method for risk assessment in the Protected Core. The purpose of the R-TARA is multifold. On the one hand it provides a global metric, which could be used by the network operator to assess the overall security level of the network and its evolution over time. On the other hand, the results of R-TARA can be used in order to achieve dynamic accreditation. Finally, R-TARA local risk metrics, e.g. susceptibility to DoS attacks, can be used for dynamic routing decisions. We propose use of Bayesian networks, known from operational risk assessment, for PCN risk assessment and we provide analytical and simulative evaluation of R-TARA mechanisms.  相似文献   

14.
传统安全风险评估方法大都存在着主观性和片面性问题,该文针对网络节点的漏洞和攻击层面的风险分析需求,提出了漏洞信度和攻击信度的概念,设计了一种信度向量正交投影分解的网络安全风险评估方法。该方法首先将攻击所依赖的漏洞信息和节点本身漏洞信息相关联,结合网络中各节点自身的权重,量化从节点至全网的安全风险分析;其次,在漏洞信度计算时,为了排除漏洞扫描工具自身的不确定因素和数据源的单一性,将多个扫描工具的检测结果融合,构成数据源;最后,基于欧式空间向量投影的思想提出了一个信度向量投影分解算法。实验结果验证了该文方法的有效性。  相似文献   

15.
Android系统中的各类漏洞给Android平台的安全性带来了巨大威胁。漏洞利用技术、移动操作系统安全、Android生态系统安全逐渐成为研究热点。从漏洞利用的角度出发,分析典型系统漏洞的利用过程,提出了一种Android系统漏洞利用的通用模型,并构建了一个漏洞利用有效性评估框架。验证结果表明,该模型能够较好地表述黑色产业链中利用漏洞实施攻击的过程。同时,有效性评估框架可以评估特定漏洞对Android生态系统安全性的影响。  相似文献   

16.
论文在介绍三种常用的网络攻击效果评估技术的基础上,给出了一种基于IDS的网络攻击效果评估系统,并对此系统的漏洞分析模块、探测模块和评估模块进行了详细的分析。此系统以已知漏洞分析为基础,对已知漏洞攻击的效果评估具有高效性,但是针对未知漏洞的攻击效果评估还有待于进一步研究。  相似文献   

17.
Aiming at the problem of ignoring the impact of attack cost and intrusion intention on network security in the current network risk assessment model,in order to accurately assess the target network risk,a method of network intrusion intention analysis based on Bayesian attack graph was proposed.Based on the atomic attack probability calculated by vulnerability value,attack cost and attack benefit,the static risk assessment model was established in combination with the quantitative attack graph of Bayesian belief network,and the dynamic update model of intrusion intention was used to realize the dynamic assessment of network risk,which provided the basis for the dynamic defense measures of attack surface.Experiments show that the model is not only effective in evaluating the overall security of the network,but also feasible in predicting attack paths.  相似文献   

18.
目标与背景感知对比度是影响可见光与红外灰度融合图像质量的主要因素之一。现有的对比度评价模型未能充分考虑人眼视觉特性。因此,基于韦伯对比度模型的形式,结合人眼亮度掩盖特性,提出了一种简单有效的融合图像目标与背景感知对比度评价模型。利用模拟图像和现实场景灰度融合图像的主观评价分数来检验客观评价模型。结果表明,与现有的5种图像对比度评价模型相比,所提出的目标与背景感知对比度客观评价模型能够给出更接近人眼主观感受的评价结果,有效地实现灰度融合图像目标与背景感知对比度的客观评价。  相似文献   

19.
This paper presents a methodology and an example of risk assessment of functional-requirement specifications for complex real-time software systems. A heuristic risk-assessment technique based on CPN (colored Petri-net) models is presented. This technique is used to classify software functional-requirement specification components according to their relative importance in terms of such factors as severity and complexity. A dynamic complexity measure, based on concurrence in the functional requirements, is introduced. This technique is applied on the Earth Operation Commanding Center (EOC COMMANDING), a large component of the NASA Earth Observing System (EOS) project. Two specification models of the system are considered. Results of applying this technique to both CPN models are presented. The risk assessment methodology in this paper suggests the following conclusions: (i) risk assessment at the functional-requirement specification phase can be used to classify functional requirements in terms of their complexity and severity; (ii) dynamic complexity metrics and the concurrence metric can be important in assessing the risk factors based on the complexity of functional specifications; (iii) the concurrence complexity metric is an important aspect of dynamic complexity; and (iv) CPN models can be used to build an executable specification of the system, which helps the analyst not only to acquire deep understanding of the system but also to study the dynamic behavior of the system by simulating the model  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号