首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
提出了融合网络安全信息的网络安全态势评估模型,该模型对多源安全设备的告警信息和主机系统日志进行校验、聚集融合,从而整体上降低安全设备的误报率,然后综合告警信息威胁量化结果和网络中漏洞的脆弱性量化结果两部分信息,对网络安全进行态势量化评估。经实验证实该模型能够比较准确的反映网络安全运行态势。  相似文献   

2.
基于Markov博弈模型的网络安全态势感知方法   总被引:8,自引:0,他引:8  
为了分析威胁传播对网络系统的影响,准确、全面地评估系统的安全性,并给出相应的加固方案,提出一种基于Markov博弈分析的网络安全态势感知方法通过对多传感器检测到的安全数据进行融合,得到资产、威胁和脆弱性的规范化数据;对每个威胁,分析其传播规律,建立相应的威胁传播网络:通过对威胁、管理员和普通用户的行为进行博弈分析,建立...  相似文献   

3.
为了准确评估网络系统的安全状态,文章提出一种基于隐Markov模型(HMM)的网络安全态势感知方法.首先通过对系统多种安全检测数据融合,得到系统的网络结构、资产、威胁和脆弱性数据的规范化数据;接着对系统中的每个资产,将该资产受到的威胁和存在的脆弱性结合起来,分析影响该资产的安全事件序列,分别建立该资产保密性、完整性和可用性三个安全性分量的HMM,采用滑动窗口机制将观测序列分段训练,并采用带遗忘因子的更新算法得到HMM的各个参数;然后根据HMM和观测序列分析该资产安全状态,评估该资产的安全态势分量;最后综合分析网络中所有资产的安全态势分量,评估网络的安全态势分量,并根据应用背景评估网络的整体安全态势.实验分析表明,基于HMM的网络安全态势感知方法符合实际应用,评估结果准确有效.  相似文献   

4.
为了分析安全事件对网络的影响,准确、全面地评估系统的安全态势,并迅速找出系统中的最薄弱环节,提出一种基于多源异构传感器的网络安全态势评估模型。首先,运用改进的DS融合规则结合AHP算法对多传感器提交的安全数据进行初步融合;然后,针对可能造成的漏报问题,配合预定义的安全策略进行全局融合,得到整个网络当前的安全态势。通过对实验网络的分析表明,提出的方法符合实际应用,评估结果准确、有效,有助于更好地调整系统安全策略。  相似文献   

5.
网络安全态势评估是目前网络安全领域的研究热点之一。对国内外已有的网络安全态势评估方法进行了分析和比较,提出一种融合多源数据的网络安全态势定量评估模型。同时考虑主机和链路对网络安全态势的影响,将网络安全态势指标归纳为主机安全指标和链路安全指标。采用改进D-S证据理论融合日志记录、告警信息和其他探针数据,得到精简的主机安全事件集合和链路安全事件集合。依据相应的服务信息分别计算主机安全态势和链路安全态势,实现网络安全态势定量评估。通过网络仿真软件构建网络实例,对所提出的网络安全态势评估模型进行了验证,实验结果表明该模型可以准确地对网络安全态势进行定量评估,评估结果能够客观地反映网络安全态势的变化趋势。  相似文献   

6.
地质灾害变化态势预测有利于矿区防灾部署,为此设计了基于多源遥感数据的矿区地质灾害变化态势预测系统。设计了矿区地质灾害变化态势预测系统框架结构;对多源遥感数据进行几何校正、辐射定标,采用SREM算法进行多源遥感数据融合;采用BP神经网络建立到地质灾害变化态势预测模型,实现矿区地质灾害变化态势预测。实验结果表明:系统的预测结果与实际结果基本相符,可用于实际的矿区灾害变化态势预警,具有较高的实用价值。  相似文献   

7.
网络安全态势评估是当前网络安全领域的研究热点之一。本文对国内外已有的安全态势评估方法进行分析和比较,从主机节点和链路方面对网络安全态势进行评估,提出了一种基于多源知识融合的网络安全态势评估模型。通过将多数据源信息融合获得节点安全态势,利用网络时效熵得到链路安全态势,最后将两者融合计算实现网络安全态势定量评估。通过网络仿真软件进行仿真实验,对所提出的的网络安全态势评估模型进行了验证,实验结果能够客观反映网络安全态势的变化,准确的对网络安全态势进行评估。  相似文献   

8.
基于集对分析的网络安全态势评估   总被引:2,自引:0,他引:2  
韩敏娜  刘渊  陈烨 《计算机应用研究》2012,29(10):3824-3827
为方便管理员更为直观地观察网络安全状况以便迅速作出应变措施,提出了基于集对分析的网络安全态势评估模型。首先对各个传感器的数据进行预处理,得到服务器和攻击的规范化数据,然后利用集对分析理论融合来自多个传感器的数据得到主机的安全态势,最后采用自下而上的层次化安全态势量化评估模型,以评估网络的整体态势。通过对DARPA 2000数据集的分析,证明集对分析比传统方法更能够对网络态势所处的级别进行明确划分,更好地得出整个网络简单的安全态势。  相似文献   

9.
基于信息融合的网络安全态势评估模型   总被引:29,自引:0,他引:29  
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势,绘制安全态势曲线图,同时对态势计算结果进行时间序列分析,从而实现网络安全趋势的预测.最后利用网络实例数据,对所提出的网络安全态势评估模型和算法进行了验证,结果表明该模型比已有成果更加有效和准确.  相似文献   

10.
车载导航系统是GNSS(全球导航卫星系统)系统的一个重要应用,车辆接收GNSS信号在众多场景下均会受到干扰,这些干扰构成脆弱性因素.提出了一套GNSS脆弱性评估方法,从接收端定义了3个指标,借助D-S证据理论将3个指标融合成为“脆弱性指数”,得到了定量的脆弱性评估方案;通过在车辆上装载不同的接收机,在坡道、林荫道、隧道等典型路段采集数据,利用实验数据对评估方案进行验证;实验结果表明,融合后的“脆弱性指数”能够定量、准确地反映系统的脆弱性,方案填补了道路上车载导航系统脆弱性定量评估的空白.  相似文献   

11.
软件脆弱性是威胁系统安全的根本原因,当软件脆弱性被利用时,会造成各种危害系统安全的影响。本文说明了软件脆弱性的本质,分析了与脆弱性造成影响相关的典型软件脆弱性分类性,提出了基于脆弱性造成的直接和间接影响、受脆弱性影响的对象、实施影响的方法等方面的脆弱性影响模式框架。  相似文献   

12.
网络入侵检测系统的规则数在不断地增加,规则匹配的过程越来越复杂.在高速网络的环境下,NIDS(Network Intrusion Detection System)难以适应,产生漏检.将漏洞扫描与入侵检测进行融合,通过对保护对象扫描,找出存在的漏洞,根据漏洞信息将无用的规则屏蔽.实验结果表明,可以大量减少无用的检测规则;同时可以减少相应的警报信息.提高了检测效率、降低丢包率.  相似文献   

13.
本文结合漏洞扫描技术和安全中间件技术,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统将扫描控制和扫描实现相分离,提供统一接口,具有良好的封装性和可扩充性。  相似文献   

14.
在计算机安全漏洞的研究中,安全漏洞的通用描述是一个亟待解决的问题。本文首先对当前安全漏洞的描述方法进行分析,指出当前的描述方法主要基于文本描述、不同安全组织定义的描述方法所描述的内容不一致,不利于安全工具及安全漏洞信息源之间的协同工作。本文基于XML定义了通用漏洞描述语言UVML,这种语言在传统安全漏洞描述方法的基础上定义了一种统一的安全漏洞描述语言,可以作为不同的安全工具和安全漏洞源之间交换信息的统一模型,解决安全漏洞内容、标识的不一致问题.有助于安全工具间的协同工作及对安全漏洞信息的进一步分析。  相似文献   

15.
基于漏洞检测安全中间件的设计与实现   总被引:1,自引:0,他引:1  
本文通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统具有良好的封装性和可扩充性,并且实现了对多个漏洞扫描插件的控制,屏蔽插件间的差异性,运行中具有高效、稳定、安全的特点。  相似文献   

16.
软件脆弱性分析   总被引:3,自引:0,他引:3  
Software vulnerability is the root reason that cause computer system security problem. It's a new researchtopic to analyze vulnerability based on the essence of software vulnerability. This paper analyzes the main definitions and taxonomies of vulnerability,studies vulnerability database and tools for vulnerability analysis and detection, and gives the details about what caused the most common vnlnerabilities in the LINUX/UNIX operating systems.  相似文献   

17.
风险评估是综合的网络安全体系的基础和关键.在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息.对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主机自身的重要性因子加权,分别计算服务、主机以及整个网络系统的风险指数,进而分析整个系统的安全态势.仿真试验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,在一定程度上提高了评估结果的准确性和一致性.  相似文献   

18.
漏洞的修复对于应用软件的安全至关重要。为了能够及时地修复所有已知漏洞,安全防护人员需要准确地检测一个安全补丁是否被应用。提出一个基于关键路径的语义层面的漏洞补丁存在性检测工具PatchChecker,通过找寻一条在漏洞修复前后发生改变的路径,分析其语义特征,生成能代表漏洞补丁的签名信息;利用这一签名信息,在目标程序中找出对应路径进行比较,判断漏洞补丁的应用情况。PatchChecker通过聚焦于单一路径,在提升对细节变化检测能力的同时,避免了未知代码修改带来的干扰。实验表明,PatchChecker能够以较高的准确率检测漏洞补丁是否被应用。  相似文献   

19.
作为网络安全研究的基础,计算机系统脆弱性的发现和应对等相关工作始终是网络安全研究的焦点之一。介绍了如何在构造系统脆弱性数据库的基础上,运用CORBA分布对象技术,建立主动的系统脆弱性保健体系,完成系统脆弱性解决方案在可信网络节点间的主动推送与运用,实现动态的系统脆弱性应对。  相似文献   

20.
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号