首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
基于人工神经网络的主机安全量化评估研究   总被引:1,自引:1,他引:0  
基于人工神经网络的方法对主机安全性能进行量化评估。分析了BP人工神经网络模型的网络结构及学习算法,分析了影响目标主机安全性能的可能因素,并应用BP神经网络模型对目标主机的安全性能进行样本训练及实际测试。基于人工神经网络的主机安全量化评估为评价目标主机的安全性能提供了可行的方法。  相似文献   

2.
在信息技术高速发展的今天,主机安全逐渐成为一个潜在的巨大问题。为有效地保护主机系统安全,避免遭受攻击,因而出现了针对保障主机系统安全的安全评估系统,其目的是在主机遭受恶意攻击之前,对主机的安全状况进行评估,让使用者了解主机的安全状况,以便采取相应的防范措施和设置相应的安全策略。主机安全评估系统是一个安全评估平台,其通过调用各个模块,完成对系统的整体评估。本文首先从系统需求分析着手,其次利用面向对象的设计方法完成模块的设计和实现过程。  相似文献   

3.
针对信息安全等级保护测评中主机安全等级判定的随机性和模糊性,提出基于二维云模型的主机安全等级评估的方法。首先根据主机安全测评中的两个模块测评结果的等级划分,构造主机安全等级评估规则;接着通过云发生器依据每条规则的两组数字特征构建基于二维云模型的主机安全等级评估云图,再根据评估云图投影出等级评估的投影面,实现主机安全等级评估的定量划分并克服评估结果的模糊性和随机性。通过实例验证,此方法简单有效可行,兼顾主机测评中的两个测评模块对主机安全的影响,能够定量地对主机安全等级进行精确的评估,具有一定的应用价值。  相似文献   

4.
一种主机和网络相结合的安全评估系统   总被引:1,自引:0,他引:1  
提出了一种主机和网络相结合的安全评估系统模型,讨论了安全评估系统中的关键技术及其原理,并分析了评估系统所采用的控制台/代理的体系结构。最后给出了安全评估的一种模糊数学综合评价方法,可以对目标安全状况进行分析评估。  相似文献   

5.
层次分析法在目标主机安全量化融合中的应用   总被引:7,自引:1,他引:7  
陆余良  夏阳 《计算机工程》2003,29(22):141-143,160
在计算机网络安全领域,针对目标主机的安全性能分析评估是当前的研究热点。该文从分析影响目标主机安全性能的因素入手,运用层次分析法,确定安全评价指标,构建目标主机安全性能评价层次结构模型,为评价目标主机的安全性能提供了可行的方法。  相似文献   

6.
基于IDS(intrusion detection system)海量报警信息和网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全威胁态势评估模型.该方法采用D-S证据推理理论,推理服务、主机和整个网络系统的威胁级别,进而评估分析安全威胁态势.实验结果证明该方法能够定性地评估服务、主机和网络系统3个层次的安全态势,给系统管理员提供直观的安全态势分析结果.  相似文献   

7.
夏冰  潘磊  孙飞显  郑秋生  裴斐 《计算机工程》2010,36(9):153-155,
为解决现有主机安全扫描项不全,定量评估不足的问题,将定性和定量分析用于主机评估,提出基于多元数据融合和层次分析的评估模型。采用专家打分方法构造两两比较判断矩阵,结合一致性校验,从11个方面36项全面扫描并评估系统。应用于FoundLight主机安全评估系统中的结果表明,该系统功能齐全、性能稳定、操作简便。  相似文献   

8.
基于多元数据融合和层次分析的评估模型   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决现有主机安全扫描项不全,定量评估不足的问题,将定性和定量分析用于主机评估,提出基于多元数据融合和层次分析的评估模型。采用专家打分方法构造两两比较判断矩阵,结合一致性校验,从11个方面36项全面扫描并评估系统。应用于FoundLight主机安全评估系统中的结果表明,该系统功能齐全、性能稳定、操作简便。  相似文献   

9.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.  相似文献   

10.
夏阳  陆余良 《计算机科学》2007,34(10):74-79
在计算机网络安全领域,针对计算机主机及网络的脆弱性量化评估是目前的研究热点。本文提出了一种网络脆弱性量化评估方法,并在该评估方法的基础上开发出了相应的评估系统。系统通过对主机漏洞存在可能性以及漏洞利用可能性进行量化评估,得到目标主机的脆弱性度量值。在此基础上,结合网络拓扑结构,利用优化的最短路径算法,分析网络中存在的危险路径和关键结点,从而可以有针对性地进行网络脆弱性修补,增强网络的总体安全性能。  相似文献   

11.
聂伟  许承东 《计算机工程》2006,32(2):144-146,205
提出了一个基于策略支持的信息系统安全评估模型,描述了一个基于该模型系统的结构和实现机制,并应用模糊集和有向图理论对扫描数据进行分析。基于该设计思想的安全评估软件能够适应大型复杂信息网络,并能方便地与其他安全产品整合。  相似文献   

12.
信息系统安全测评是降低信息系统安全风险的重要环节.要提高信息系统安全测评的效力,必须将安全测评要点贯穿于信息系统建设的整个生命周期.本文结合信息系统安全测评理论和实际测评经验,提出了信息系统安全测评服务管理框架,详细介绍了测评服务管理的阶段、内容以及指标设计等内容.  相似文献   

13.
陈深龙  张玉清  毛剑 《计算机工程》2007,33(17):149-152
研究了信息安全风险评估工具的分类方法与发展趋势,在分析国内外多种风险评估方法的基础上,设计并实现了一个综合风险评估工具。该工具是多专家评估系统,集成了安全管理评价工具、系统软件评估工具和风险评估辅助工具3类工具的功能,运用定量和定性相结合的方法进行风险评估,为提高风险评估效率、确保评估结果的科学性提供了有力支持。  相似文献   

14.
网络安全评估的量化研究   总被引:1,自引:0,他引:1  
从安全管理制度、物理安全、主机和应用系统安全、网络和通信系统安全、安全和保障措施等方面,结合日志和统计信息、渗透性测试获取信息,建立网络安全评估模型;引入风险管理的理念,设计风险评分模型;尝试对网络安全进行量化评估。  相似文献   

15.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

16.
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评佑。首先针对信息安全风险评佑的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评佑方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。  相似文献   

17.
基于模糊理论的信息系统风险计算   总被引:3,自引:0,他引:3       下载免费PDF全文
杨宏宇  李勇  陈创希 《计算机工程》2007,33(16):44-46,49
针对信息系统安全评估提出了基于模糊理论的风险计算方法.在风险计算函数因子分析基础上,通过层次分析法和模糊综合评估模型解决风险因子的权重分配问题,提出了量化风险计算的方法、流程和计算实例.  相似文献   

18.
网络安全态势感知系统结构研究   总被引:1,自引:0,他引:1  
网络安全态势感知是实现网络安全监测和预警的一种新技术,融合防火墙、防病毒软件、入侵监测系统(IDS)、安全审计系统等安全措施的数据信息,对整个网络的当前状况进行评估,对未来的变化趋势进行预测。深入分析国内外相关研究后,建立了一个网络安全态势感知概念模型和体系结构,分析研究构成网络安全态势感知系统的数据的特征提取、网络安全评估、网络应急响应、网络安全预警等重要组成部分,这将为下一步安全态势感知系统的实现奠定理论的基础。  相似文献   

19.
Web应用已成为互联网和企事业单位信息管理的主要模式。随着Web应用的普及,攻击者越来越多地利用它的漏洞实现恶意攻击,Web应用的安全评估已成为信息安全研究的热点。结合Web应用的业务逻辑,提出了其相关资源软件攻击面的形式化描述方法,构造了基于软件攻击面的攻击图模型,在此基础上,实现对Web应用的安全评估。本文构造的安全评估模型,在现有的通用漏洞检测模型基础上,引入业务逻辑安全性关联分析,解决了现有检测模型业务逻辑安全检测不足的缺陷,实现了Web应用快速、全面的安全评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号