首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
通用漏洞评分体系(CVSS)分三个层次对漏洞的威胁进行评估,特定系统的安全性反映在最终的环境分层面上。在CVSS的三组指标变量中,仅环境指标变量取决于特定组织机构、特定系统,难以自动获取,是用户实施安全风险管理和控制策略中关键的和最困难的环节。在分析CVSS计算方法基础上,研究环境指标变量对最终CVSS总分的影响,给出了环境指标向量对CVSS环境分影响的总体估计式,同时给出了环境向量各分量单独影响的估计式。实验表明,本文在CVSS环境指标变量的总体影响和分项指标影响两方面,实现了精度提升,进入了实际标准完全可接受的范围。  相似文献   

2.
网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概念、发展历程和通用测度模型;然后,阐述攻击图构建、分类和应用的相关研究;其次,提出一种基于攻击图的层次化安全度量框架,从关键“点”、攻击“线”和态势“面”3个层次总结归纳了现有网络安全度量方法;最后,阐述了目前研究面临的难点问题与发展趋势。  相似文献   

3.
现阶段,传统系统的安全评估主要是通过定性评估,其无法量化安全风险,而定量评估方式大多数存在评定不完善、鉴别精确率较低等问题。在网络安全领域中引入攻击识别技术,能够抵御网络犯罪和持续开展业务、应对风险和减少攻击威胁,并让企业网络在发生安全事件时可以有效响应并快速恢复。本文基于攻击识别技术,提出一种静态评估与动态评估相结合的网络安全度量方式,其中静态数据评定应用AHP层次分析法,融合通用性漏洞评分系统,得出系统漏洞得分及管理得分;动态评价应用Dw-K-means优化算法和XG Boost方法,能够大幅度改善攻击识别效果。综合静态评估与动态评估,得出网络系统整体的评价结果,并根据仿真实验数据,验证了网络信息安全衡量实体模型的有效性。  相似文献   

4.
随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的基础之上,根据两者之间的相互关系生成攻击图模型,分析不同的攻击路径。借鉴CVSS对单一漏洞的量化指标,以及节点间概率转换关系,提出攻击伸缩性机理。结合CVSS指标和攻击图,计算攻击伸缩性数值,并以此作为网络安全度量的方法,最后总结了当前网络安全度量的发展现状以及面临的挑战。  相似文献   

5.
基于关联性的漏洞评估方法   总被引:1,自引:0,他引:1  
为了更加有效地评估漏洞威胁, 在原有的基于关联性漏洞评估方法的基础上, 从漏洞的可利用性出发, 分析了通用漏洞评估系统(CVSS)作为漏洞可利用性评价指标的缺点。在改进CVSS评价指标的基础上, 提出了更为合理的漏洞可利用性评估体系, 并改进了原有的漏洞评估方法。该方法能够有效地挖掘漏洞自身特点, 科学地进行漏洞评估, 并通过实验验证了该方法的合理性和有效性。  相似文献   

6.
为了保护网络中关键信息资产, 评估分析网络的整体安全性, 提出了一种基于攻击图节点概率的网络安全度量方法。该方法改进了原子攻击节点自身概率的计算模型, 引入累积可达概率, 在此基础上, 研究了网络安全风险评估模型。实验结果表明, 所提评估方法能够准确地评估目标状态的安全级别和网络的整体风险。  相似文献   

7.
面向对象系统的类之间依赖关系度量研究   总被引:1,自引:0,他引:1  
类之间的依赖关系,对于面向对象系统分析、设计和测试都有重要的意义。本文首先对类之间的依赖关系进行了定义和说明,并细分其为数据依赖和方法依赖,在此基础上。提出依赖度和被依赖度两种度量方法,并进行了严格的语义分析和说明。  相似文献   

8.
针对CVSS v2.0主观性强、操作性差,建立自动化评估模型困难的问题,提出在CVSS v2.0评估体系的基础上,改进其评价指标体系,把评价指标分为主客观两类;使用BP神经网络自学习原理再次优化评价因子;并建立基于BP神经网络的自动化评估模型,快速地对输入指标的特征做逼近实效的量化。通过MATLAB仿真验证了该方法的有效性、准确性与可行性。  相似文献   

9.
基于数据流的程序分析算法能够有效识别程序的数据处理流程,但是对于采用数据加密技术进行通信的网络程序,数据流分析由于无法准确识别、提取解密数据而失效.针对如何提取解密数据,提出一种基于内存依赖度的算法,从解密数据内存依赖度的角度研究如何提取加密通信中的明文数据及实现该算法的原型工具EncMemCheck.通过实验对比分析该算法的优缺点,并在加密通信软件UnrealIrcd上进行实际测试,验证了算法的准确性和实用性.  相似文献   

10.
提出了一种基于依赖关系模型的复杂软件架构的管理方法。依赖关系是通过传统的软件源代码静态分析提取出来,并且以表单形式展现,这种展现方法被称为依赖关系矩阵(DSM)。利用各种算法重组DSM用于反映软件的架构,并且能够凸显软件架构的各种模式和依赖关系的缺陷。算法结合用户输入的约束条件可形成软件架构的层次结构。该结构可作为判断设计人员设计的依赖关系是否符合设计规则基础。设计规则可在系统的迭代发展中重复应用,可以发现系统中违反设计原则的缺陷,并保证系统源代码实现和架构设计的一致性。目前这种方式已经在LDM这个软件中实现,并且已经运用在很多的商业项目中。  相似文献   

11.
针对分布式拒绝服务(DDoS)攻击评估不准确和网络安全态势评估不全面的问题,提出了一种基于信息融合的网络安全态势评估模型。首先,提出了以数据包信息为原始数据的DDoS攻击威胁评估方法,提高了评估的准确性;然后,对原有的通用弱点评价体系(CVSS)进行改进并对漏洞脆弱性进行评估,使得评估更加全面;其次,结合客观权重和主观权重,并以序列二次规划(SQP)算法对组合权重进行寻优,降低了融合的不确定性;最后,将三者进行融合得到网络的安全态势。通过搭建入侵检测平台,利用不同的规则库,针对相同DDoS 攻击的报警数会相差3 个数量级,与依赖报警数评估方法相比,以数据包信息评估DDoS 攻击的方法可得到准确的DDoS攻击威胁态势。仿真对比结果表明,提出的模型和方法能够提高评估结果准确度。  相似文献   

12.
武文博  康锐  李梓 《计算机应用》2016,36(1):203-206
震网病毒等事件实证了信息攻击能对信息物理系统(CPS)带来严重的物理影响。针对这类跨域攻击问题,提出了基于攻击图的风险评估方法。首先,对信息物理系统中的信息攻击行为进行了分析,指出可编程逻辑控制器(PLC)等物理设备中存在的漏洞是信息攻击实现跨域攻击的关键,并给出了信息物理系统中漏洞的利用模式及影响后果;其次,建立风险评估模型,提出攻击成功概率和攻击后果度量指标。综合考虑漏洞固有特性和攻击者能力计算攻击成功概率,根据主机重要程度和漏洞利用模式计算攻击后果。该方法能够将信息域与物理域作为一个整体进行建模,综合考虑多个跨域攻击对系统风险的影响。数值案例表明,多个跨域攻击组合下的风险值是单一攻击下的5倍,计算得到的风险值更为准确。  相似文献   

13.
许力  李建华 《计算机应用》2021,41(2):357-362
现有的生物医学命名实体识别方法没有利用语料中的句法信息,准确率不高.针对这一问题,提出基于句法依存分析的图网络生物医学命名实体识别模型.首先利用卷积神经网络(CNN)生成字符向量并将其与词向量拼接,然后将其送入双向长短期记忆(BiLSTM)网络进行训练;其次以句子为单位对语料进行句法依存分析,并构建邻接矩阵;最后将Bi...  相似文献   

14.
张游杰  张清萍  吴伟  师哲 《计算机应用》2018,38(6):1653-1657
针对表述性状态传递(REST)架构本身安全机制不够完善的问题,提出基于攻击图的REST架构安全分析与评估,利用攻击图实现了对REST架构的安全性量化评估。首先,对REST架构可能受到的攻击进行了预测,据此构造了REST架构攻击图模型,并计算了攻击可能性指标和攻击实现度指标。然后,针对攻击图中的攻击状态及攻击行为,提出了安全防护措施,据此重新构造了REST架构攻击图模型,并计算了攻击可能性指标和攻击实现度指标。经比较,采用安全防护措施后,攻击可能性指标降低至原来的约1/10,攻击实现度指标降低至原来的约1/86。比较结果表明,所构造的攻击图模型能够对REST架构的安全性能进行有效的量化评估。  相似文献   

15.
针对当前主流的云安全分析系统存在智能化不高,处理能力不强等缺点,提出了具有并行处理能力的流水化PF_RING的模型,将生物序列匹配算法引入到云入侵检测模型中,并将其与多状态匹配算法、脆弱性评估算法相结合,设计并实现了云安全综合分析系统(Cloud Security Comprehensive Analysis System,CSAS)。实验表明,系统可在海量数据下,对云安全进行流量分析、入侵检测和漏洞扫描,与同类系统相比,处理能力提升近10倍,安全防护提升了65.43%。该系统有效地提高了云安全分析系统入侵检测能力,为云平台的安全性提供了有效的保障。  相似文献   

16.
针对常规的对芯片和系统的物理攻击,尤其是侵入式解剖攻击,提出了一种多种检测机制耦合的物理安全防护系统,该系统包括功能模块、检测模块和响应模块.关键的检测模块包括由分布电阻网络、压力感应模块、光照感应模块构成的物理安全边界以及由温度感应模块构成的异常检测模块.基于现有的系统构成条件,利用印制电路板实现了便于展示和测试的安全防护系统原型.对原型感应模块进行了功能测试,对分布电阻网络检测方案进行了测试评估,分析了检测机制的耦合作用.原型系统能够对多种常见攻击手段做出有效的防护,并保证一定的有效性.  相似文献   

17.
针对网络安全态势预测模型预测精度不高、收敛较慢等问题,提出了一种基于改进粒子群优化极限学习机(IPSO-ELM)算法的预测方法.首先,通过改进粒子群优化(PSO)算法中的惯性权重和学习因子来实现两种参数随着迭代次数增加的自适应调整,使PSO初期搜索范围大、速度高,后期收敛能力强、稳定.其次,针对PSO易陷入局部最优的问...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号