首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
层次化网络安全威胁态势评估技术研究*   总被引:2,自引:0,他引:2  
为了评估大规模网络系统的安全状态,针对机密性、完整性和可用性,采用层次化分析方法,建立一种网络安全威胁态势量化评估模型。该模型包括一套分为服务、主机、子网、全网四层的安全威胁态势指标和各项指标的量化计算方法。实验结果表明,该模型具有较好的可操作性,能够准确、直观地刻画网络系统的安全演化过程。  相似文献   

2.
层次化网络安全威胁态势量化评估方法   总被引:111,自引:2,他引:111  
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献   

3.
孟锦  徐佳  何加浪  张宏 《计算机应用研究》2012,29(10):3820-3823
针对已有网络安全态势评估由于缺乏考虑数据源时变性而造成的证据源证据不可靠、评估出现误差的问题,引入时变函数来刻画多源证据的时变性,提出时变D-S证据理论,用以提高证据的可靠性。使用改进的时变D-S证据理论方法对多传感器的证据进行融合,得到威胁的发生概率,并在此基础上提出带有时间参数的网络安全态势评估层次化模型;最后利用网络实例数据,对所提出的网络安全态势评估模型进行了验证。实验对比结果表明,该模型对实际网络运行情况的评估更符合实际情况。  相似文献   

4.
网络安全态势评估是目前网络安全领域的研究热点之一。对国内外已有的网络安全态势评估方法进行了分析和比较,提出一种融合多源数据的网络安全态势定量评估模型。同时考虑主机和链路对网络安全态势的影响,将网络安全态势指标归纳为主机安全指标和链路安全指标。采用改进D-S证据理论融合日志记录、告警信息和其他探针数据,得到精简的主机安全事件集合和链路安全事件集合。依据相应的服务信息分别计算主机安全态势和链路安全态势,实现网络安全态势定量评估。通过网络仿真软件构建网络实例,对所提出的网络安全态势评估模型进行了验证,实验结果表明该模型可以准确地对网络安全态势进行定量评估,评估结果能够客观地反映网络安全态势的变化趋势。  相似文献   

5.
基于IDS(intrusion detection system)海量报警信息和网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全威胁态势评估模型.该方法采用D-S证据推理理论,推理服务、主机和整个网络系统的威胁级别,进而评估分析安全威胁态势.实验结果证明该方法能够定性地评估服务、主机和网络系统3个层次的安全态势,给系统管理员提供直观的安全态势分析结果.  相似文献   

6.
7.
随着信息技术的不断进步,网络安全问题日益突出,网络安全态势便在此基础上产生并逐渐成为研究者研究的重点,D-S论据理论的网络安全态势预测方法是为了获取网络在未来一段时间内的安全态势状况,构建D-S论据理论的网络安全态势预测模型能够将原有的理论和当前网络安全态势相融合,从而进一步降低网络信息的风险性,从而提高网络的监控能力,给人们的生活提供信息安全保障。本文将主要研究基于D-S论据理论的网络安全态势预测方法。  相似文献   

8.
本文将人工免疫原理应用到网络安全态势评估的研究中.通过对入侵检测模型中有关自体、非自体、抗原的形式化描述,建立了抗体细胞的演化机制、动态免疫记忆、免疫监视等免疫机制.依据人体免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立了网络安全态势实时定量计算模型.  相似文献   

9.
一种量化的网络安全态势评估方法   总被引:2,自引:1,他引:2  
本文根据网络中系统运行信息和系统配置信息,运用故障树模型对网络安全态势进行分层量化评估.经实验证实该评估方法能够较准确的反映网络安全运行态势.  相似文献   

10.
提出了融合网络安全信息的网络安全态势评估模型,该模型对多源安全设备的告警信息和主机系统日志进行校验、聚集融合,从而整体上降低安全设备的误报率,然后综合告警信息威胁量化结果和网络中漏洞的脆弱性量化结果两部分信息,对网络安全进行态势量化评估。经实验证实该模型能够比较准确的反映网络安全运行态势。  相似文献   

11.
介绍了多实体贝叶斯网络(MEBN)理论,给出了实体片断及多实体规则形式化的定义,分析了在态势估计中使用多实体贝叶斯网络进行知识表示和态势推理的问题.给出一个具体的实例,演示了使用多实体贝叶斯网络进行态势估计的过程.  相似文献   

12.
新兴的多媒体社交网络MSN(Multimedia Social Networks)为多媒体内容的传播与分享提供了便利,然而用户之间随意的分享与传播受版权保护的数字内容使得数字版权管理DRM(Digital Rights Management)问题日益严重,该开放式网络场景面临数字内容的损害和版权侵犯等安全风险。基于传统的风险评估方法,并引入信任风险、用户需求等风险影响因子,采用定量和定性相结合的方法来评估MSN中用户之间数字内容传播中的风险,其中定量方法采用金融领域广泛使用的风险计算方法——VAR方法,定性方法是采用专家评分方式对非量化因素的评估。最后通过仿真实验验证了提出的风险评估方法的有效性,并揭示了风险损失与风险平均发生率、内容提供商的风险偏好态度之间的关系,即风险平均发生率偏大时(泊松分布图趋于正态分布),内容提供商厌恶风险时面临损失最小,其次是风险追求,而风险中立时面临损失最大。  相似文献   

13.
实时数据库根本目标就是使满足截止时间的事物数量为最大,因而,管理和支持优先考虑时间的事务处理是非常重要的。然而,随着实时计算的迅速发展,安全成了许多实时应用另一个必须考虑的问题。因此,在多级实时数据库系统中,提出一种结合实时性和安全性的方法是非常必要的。本文陈述了实时系统设计者应该考虑的实时性和安全性,描述了一种规范语言允许设计者在适当的级别设定数据库的重要属性以支持部分安全并探讨了一种自适应方法以达此目的。  相似文献   

14.
本文讨论了ATM网络安全通信中的密钥管理、信元丢失引起的重同步及数据加密等一些重要问题。  相似文献   

15.
在信息安全保障体系中人是最薄弱的一环。人对安全的漠视可能给信息系统带来极大的威胁,因此个体信息安全意识和行为信息的收集、处理和评估对信息安全管理十分重要。以复杂的网络环境为背景,针对特定人群设计信息安全意识调查问卷以获取信息安全认知和上网习惯数据,提出基于信度分析和聚类算法的信息安全意识评价模型。该模型保证了数据获取的可信度,对个体信息安全意识进行客观分类评估,以提高个体信息安全意识的鉴别效果。仿真实验以不同学科背景的大学生为研究对象,进行可信度计算和聚类分析,验证了模型的有效性和可用性。  相似文献   

16.
网络安全已经越来越受到人们的重视,网络安全态势预测作为一种阻隔网络安全威胁的新兴手段受到了学者的广泛关注。针对威胁网络安全的特异性因素,提出一种改进的网络安全态势预测技术。介绍网络安全态势感知预测相关的背景;针对网络安全态势预测过程中存在的时变性与非线性等特征,在分析了支持向量机与改进粒子群算法的基础上,给出一种改进的PSO-SVM算法。通过相关仿真实验说明该方法的可行性与实用性。实验表明,使用该预测方法处理先前收集到的网络安全数据,明显提高了网络态势的预测精度,实现了对网络安全威胁的有效防御。  相似文献   

17.
本文讨论了TCP/IP网络中的安全问题,分析了自动网关存在的安全缺陷,提出了程序网关的概念,给出了程序网关在TCP/IP网络中的实现的方法。  相似文献   

18.
作为安全机制的核心与重要基础环节,如何在无线传感网的各种限制下,安全、高效、低能耗地实现认证,始终是无线传感网安全研究领域的热点.敌对环境下的无线传感网应用中,为了防止恶意节点注入非法信息或篡改数据等攻击,在节点的身份认证和控制信息的发布中必须引入认证密钥.同时,安全认证还需要考虑到随着不可信节点的被发现、旧节点能量耗尽以及新节点的加入等新情况的出现.系统介绍了无线传感网安全认证问题的研究内容及研究现状,就当前主要解决方案进行了深入阐述,针对当前研究中的优缺点,给出了进一步的研究方向.  相似文献   

19.
In the case of network malfunction a network with restoration capability requires spare capacity to be used. Optimization of the spare capacity in this case is to find the minimum amount of spare capacity for the network to survive from network component failures. In this paper, the optimization of the spare capacity problem is investigated for the wavelength division multiplexing (WDM) mesh networks without wavelength conversion. To minimize the spare capacity, we will optimize both the routing and the wavelength assignment. This combinatorial problem is usually called the routing and wavelength assignment (RWA) problem and it is well known to be NP-hard. We give an integer linear programming (ILP) formulation for the problem. Due to the excessive run-times of the ILP, we propose a hybrid genetic algorithm approach (GA) for the problem. For benchmarking purpose, simulated annealing (SA) and Tabu search (TS) are also applied to this problem. To validate the effectiveness of the proposed method, the approach is applied to the China network, which has a more complicated network topology. Simulation results are very favorable to the GA approach.  相似文献   

20.
基于模糊层次分析法的计算机网络安全评价   总被引:2,自引:0,他引:2  
根据计算机网络的特点及网络安全涉及的因素,建立计算机网络安全评价的层次结构模型,运用基于三角模糊数的模糊层次分析法实现对网络安全的综合量化评价。实例的计算结果表明模糊层次分析法适用于定性判断的量化综合,它为计算机网络安全评价提供了一种探索性方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号