首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 58 毫秒
1.
计算机网络技术的应用和发展,实现了网络内资源共享,提高了网络内设备的应用效率,促进了科技的发展和社会的进步。但同时,网络内的安全问题也变得日益突出。本文首先分析了计算机网路中所存在的脆弱性和潜在威胁,进而讨论了几种提高网络安全性的有效方法。  相似文献   

2.
在被动网络节点脆弱性分析方法的基础上提出了一种新的基于主动攻击的网络脆弱性分析模型.采用分层的分析体系,分析各节点在此种攻击下的脆弱性指标值,然后根据节点在网络拓扑中的位置及其所承担的服务类型分配给此节点脆弱性指标值一定的加权值,由节点的脆弱性指标值,计算网络或系统的脆弱性指标值.实验结果表明网络中不同位置节点的脆弱性对整个网络脆弱性的影响不同.这种分析模型具有较好的性能,新模型能够在攻击存在时(分析者主动发起)很好地标识网络的脆弱性状态。  相似文献   

3.
网络的飞速发展使得网络安全状况的综合分析及量化评估日益重要起来,从图论的角度,可以将计算机网络拓扑图看作图,然后结合图论的相关知识,评估网络安全状况。本文以网络拓扑为基础,分析了网络结点间赋权边所具有的特性,提出了入边等权有向图的概念,并对网络中心性度量以及网络整体性能度量进行了分析。  相似文献   

4.
网络的飞速发展使得网络安全状况的综合分析及量化评估日益重要起来,从图论的角度,可以将计算机网络拓扑图看作图,然后结合图论的相关知识,评估网络安全状况。本文以网络拓扑为基础,分析了网络结点间赋权边所具有的特性,提出了入边等权有向图的概念,并对网络中心性度量以及网络整体性能度量进行了分析。  相似文献   

5.
网络的飞速发展使得网络安全状况的综合分析及量化评估日益重要起来,从图论的角度,可以将计算机网络拓扑图看作图,然后结合图论的相关知识,评估网络安全状况.本文以网络拓扑为基础,分析了网络结点间赋权边所具有的特性,提出了入边等权有向图的概念,并对网络中心性度量以及网络整体性能度量进行了分析.  相似文献   

6.
基于NASL的网络脆弱性探测器设计与实现   总被引:3,自引:1,他引:2  
为解决传统网络安全测试系统自身安全性差、资源占用率高等问题,设计并实现了一个基于脚本语言NASL的网络脆弱性探测器(NNVS),概述了NASL的含义及特点,论述了NNVS的设计思路、工作流程和设计方法,进行了验证和对比实验.结果表明NNVS具有速度快、安全性高、资源占用率低等优点,为远程探测网络资产的脆弱性提供了一种有效的新方法.  相似文献   

7.
为了准确全面地评估计算机网络脆弱性,对攻击图中存在的攻击环路、状态爆炸、难以量化分析等问题进行了研究,提出了属性攻击图向贝叶斯网络转化的方法和新的环路消除算法,并利用这2个算法建立贝叶斯属性攻击图模型。在该模型中,利用贝叶斯公式进行推导,得到评估指标的计算公式。利用通用漏洞评分系统数据计算节点的发生概率和评估指标,进行计算机网络脆弱性评估。通过进行实验分析,证明了该模型的可行性和有效性。与其他的脆弱性评估方法相比,该模型具有评估准确、计算简洁、动态量化评估的特点。  相似文献   

8.
基于复杂网络理论的空中交通网络脆弱性分析   总被引:1,自引:0,他引:1  
针对当前空中交通网络节点通信覆盖性能差的问题,提出一种基于复杂网络理论的空中交通网络脆弱性分析方法.采用网络节点分布结构模型与传输信道模型构建多层复杂网络模型,通过自适应时变时延约束误差修正方法对网络节点密度进行优化调整,对空中交通网络节点分布密度融合程度进行跟踪控制,以节点区域覆盖度为约束条件对信息状态向量进行预测,根据控制节点密度函数计算空中交通网络的覆盖能力,通过能量均衡控制方法完成空中交通网络节点的最优部署,实现空中交通网络脆弱性分析.仿真测试结果表明,与传统方法相比,所提方法能提高空中交通网络节点覆盖度,改善网络的通信覆盖性能.  相似文献   

9.
通过阐述计算机网络脆弱性及相关评估系统,说明当前计算机网络脆弱性评估分析的开展状况,分析基于熵方法的计算机网络脆弱性的评估模型构建,针对计算机网络脆弱性的仿真加以探究。此研究以分析基于熵方法的计算机网络脆弱性检测评估方法为目的,从而有效提高计算机网络的安全性。  相似文献   

10.
运用贝叶斯理论及方法,建立了网络系统风险的动态评估模型。该评估模型不仅可以评估网络的总体风险,还可以分别评估各个局部要素可能引起风险的程度。最后的示例表明:本模型可以有效地实现对实际网络风险问题全面评估。  相似文献   

11.
利用网络服务关联性评估网络漏洞风险   总被引:1,自引:0,他引:1  
针对网络漏洞风险评估应用中,只考虑网络节点连通性和节点关联性,而忽略不同节点服务之间存在支撑关系的问题,提出基于网络服务关联性的网络漏洞风险评估方法.给出了网络服务关联性(NSC)的相关定义,讨论了NSC的分类和量化,分析了NSC安全影响权值的判定方法,并通过一个网络应用实例证明利用NSC有利于提高网络漏洞风险评估的准确性.  相似文献   

12.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。  相似文献   

13.
计算机网络安全是信息安全至关重要的一个环节 ,由于计算机网络系统的复杂性和网络技术的高速发展 ,无法保证网络系统是安全免疫的。网络漏洞扫描技术利用最新的网络安全技术以及时取得网络系统安全状况的最新信息 ,防止重大安全隐患的发生。同时协助网络管理者能够以最新的网络扫描技术及时有效地取得网络节点信息 ,分析网络系统的安全现状 ,以最大限度地保证网络服务的可靠性、持续性。  相似文献   

14.
针对漏洞管理机制的复杂性,在对现有漏洞管理体制进行多层次、多角度分析的基础上,提出了一种基于公开交易的漏洞管理机制的设想,对其交易流程进行了阐述,并使用PEST-SWOT方法对其进行风险分析,综合考虑了政治、经济、社会和技术等因素,比较分析了机制的优势、劣势、机遇和挑战,提出了一系列业务战略,给出了规避风险,提高其可用性的具体措施。  相似文献   

15.
网络隐患扫描是信息安全技术中的一个非常重要的领域。本文回顾了隐患扫描技术的产生过程,深刻剖析了隐患扫描中最关键的端口扫描和漏洞检测技术,并进行了举例说明。  相似文献   

16.
脆弱性评价是一种指标全面、理论成熟、结果贴切的系统风险评估新方法。在对燃气管网系统脆弱性研究的基础上,建立适合城市的燃气管网系统脆弱性评价指标体系。运用层次分析法,计算评价指标的权重。根据模糊数学理论,建立城市燃气管网系统脆弱性评估数学模型,计算系统脆弱度和确定系统脆弱等级。将某城市一段实际燃气管网带入该模型进行脆弱性评估,实现对模型的实例应用和效果检验。  相似文献   

17.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   

18.
计算机系统自身不可避免地存在各种脆弱性,而脆弱性是计算机黑客能够成功攻击系统的根本原因。自主设计的脆弱性分析平台可以针对网络环境中计算机存在的脆弱性进行分析,并提出数字蚂蚁这一新型的脆弱性分析工具。针对数字蚂蚁工作效率过低问题,提出了数字蚂蚁的关联性概念和数字蚂蚁关联图,分析了数字蚂蚁关联性的实际应用,提出了一种数字蚂蚁的分类特征,设计了基于脆弱性关联的数字蚂蚁分类算法并进行了验证。  相似文献   

19.
运用人工神经网络进行混合气体定量分析的研究   总被引:19,自引:0,他引:19  
优选了分析CO、H2和CH4混保气体的传感器阵列,构造了传感器信号预处理和神经网络训练算法,从而建立了用于混合气体定量分析的人工嗅觉系统。实验结果证明,系统能够以较高的精度分辨出3种气体的浓度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号