共查询到19条相似文献,搜索用时 125 毫秒
1.
2.
3.
4.
基于攻击效果的WSN路由安全评估模型 总被引:1,自引:0,他引:1
为提高无线传感器网络(Wireless Sensor Networks,WSN)的路由安全评估能力,提出了一种基于攻击效果的评估模型.根据路由攻击前后网络安全性能的变化,提出了"网络安全熵"的概念,选取并简化能客观真实地反映安全性的安全评估指标,分析了网络安全熵的计算方法.其次利用Monte Carlo方法进行统计,确定节点的安全度,对安全指标进行归一化处理,通过模型观察攻击效果,评估网络的安全性,并进行安全态势预测,从而提升了WSN网络安全评估的能力,且能够为制定反击敌方的恶意攻击的策略提供依据.经过应用实例的仿真计算与分析,表明该模型能够比较合理地评估网络安全. 相似文献
5.
为提高无线传感器网络安全评估准确性、灵敏性,将安全态势感知的概念引入无线传感器网络安全研究,采用集对分析理论对无线传感器网络安全态势进行评估,用安全态势值判断无线传感器网络受到安全威胁的强弱。实验中使用KDD Cup 1999数据集模拟无线传感器网络攻击,通过改变网络中受攻击节点数量模拟不同强度的网络攻击,并在11种不同的攻击强度下分析安全态势值变化情况。实验结果表明,该模型可以提高无线传感器网络安全评估的准确性,与传统基于安全熵法的评估模型相比,本文提出的方法对中低强度的攻击灵敏度更高,攻击效果区分更加明显,并可根据安全态势值对网络安全态势进行分级。 相似文献
6.
从攻击和防御两个角度出发提出了一种基于IAHP的网络安全态势量化评估方法,建立了多层次多角度网络安全态势量化评估模型,并综合考虑攻击威胁和防御机制对服务、主机和网络的影响,给出了相应的量化计算方法,同时提出了一种一致性自动修正算法,判断修正不满足一致性要求的矩阵,获得满足实际需求的权值,并将其运用到所提出的评估模型中。实验结果表明,该方法能够有效地评估服务、主机和网络的安全态势。 相似文献
7.
8.
随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的基础之上,根据两者之间的相互关系生成攻击图模型,分析不同的攻击路径。借鉴CVSS对单一漏洞的量化指标,以及节点间概率转换关系,提出攻击伸缩性机理。结合CVSS指标和攻击图,计算攻击伸缩性数值,并以此作为网络安全度量的方法,最后总结了当前网络安全度量的发展现状以及面临的挑战。 相似文献
9.
攻击图、攻击树与攻击网是网络安全测试和评估的重要建模方法,但这些方法在建模过程中存在无序性以及在攻击选择上缺乏针对性。为克服以上不足,本文以目标网络中存在的漏洞为树的叶节点,以漏洞利用攻击方式为节点之间的边,对各个节点主机的安全属性分别进行攻击建模,并在综合分析攻击的成果效率和时间效率的基础上,提出了效率优先的主机安全属性漏洞树建模方法。最后,通过举例分析证实了所提方法的可行性和有效性。 相似文献
10.
11.
12.
13.
14.
刘聪林 《数字社区&智能家居》2010,(4):841-842
该文简要介绍了电子政务安全现状及其面临的安全威胁,归纳总结了电子政务系统的安全需求和安全原则,并以此为基础,对目前国内业界提倡的一种比较可靠的安全模型进行了分析和阐述。 相似文献
15.
无线钓鱼接入点通过设置与真实接入点完全相同的名称诱骗受害者接入伪装的无线接入点,进而可以窃取隐私信息。本文针对无线钓鱼接入点的网络安全问题,在分析无线钓鱼接入点的特征后,根据正常接人点与钓鱼接人点网络链路和MAC地址的区别,提出无线接入点的安全性检测算法,从而保证无线网络用户的信息安全。实验结果证明本文提出的算法准确、有效。 相似文献
16.
17.
18.
本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。 相似文献
19.
冯成春 《网络安全技术与应用》2014,(7):141-141
网络信息是否安全不仅关系到个人的隐私安全更关系到整个国家的信息安全,如何应对计算机网络攻击成为我们关注的焦点,本文对网络攻击危害与方法、手段进行了分析,并提出相应的策略,提升网络安全性. 相似文献