首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
为了寻找一种理想的、操作性强的网络安全风险评估模型,对网络安全风险评估进行了深入的分析和研究;结合网络安全的三要素(风险威胁、安全技术、安全性质),提出了一种网络安全风险等级的计算模型.该模型包括一个安全技术矩阵和细分的二级评估参数.其中,安全技术矩阵中各元素的值代表该元素在整体安全等级中的权重,对不同的网络系统进行评估时,根据专家的建议和网络系统的实际情况调整技术矩阵的权重分配值;二级评估参数是根据安全技术矩阵的元素,分别列出所面临的风险威胁,面对这些风险威胁所能够采用的安全技术,以及网络系统的安全性质评价,通过对这些评估参数的分值计算得到网络的安全等级,以此对网络安全等级进行划分.该模型比较好地解决了定量化评估问题,具有操作性、实用性等特点.  相似文献   

2.
针对传统的软切换技术是理想化条件下的模型,在现实环境的一些特殊情况下,不利于高效的利用信道资源,提出了基于移动台的移动方向和移动速率来进行用户软切换呼叫接入的策略,并建立数学模型进行了分析.分析结果表明该策略在系统软切换呼叫到达强度较高时,不仅仅扩大了系统容量而且从整体上提高了系统软切换的服务质量.  相似文献   

3.
分析了目前企业网络安全存在的问题,结合现有的各种安全防护措施,给出了一种针对企业网的网络安全模型.  相似文献   

4.
认知无线电中一种频谱聚合的切换策略   总被引:1,自引:0,他引:1  
针对认知无线电频谱聚合系统下降低频谱切换延迟,减少频谱切换次数的问题提出一种主动式频谱切换策略。该策略在频谱聚合跨度的限制下,根据认知用户工作状态转移概率,制定其频谱切换的规则,以达到认知用户在利用频谱聚合技术的同时,实现平滑切换并避免与主用户发生碰撞的目的。另外,在此基础上提出了一种基于切换概率的候选信道选择方法,用来进一步降低频谱切换延迟和频谱切换次数。仿真结果显示当主用户到达的平均时间间隔高于50时隙,并且认知用户子信道的平均服务保持时间小于100时隙时,频谱聚合切换策略能将切换次数稳定在5次以下,同时将切换延迟降低到30时隙以下。仿真结果表明该策略既保证良好的实时性又尽量的减少由切换次数带来的系统开销,从而提高系统效率。  相似文献   

5.
为解决终端在各个异构网间频繁移动时的服务质量问题,本文以垂直切换为切入点,在架构中加入存储垂直切换判决所需的各个网络静态参数的信息模块,对需要垂直切换判决的终端,提供所需的静态参数,通过垂直切换算法联合网络的动态参数进行网络切换判决,使终端切换至更好的网络以满足用户要求。通过性能分析,改进后的架构能更有效地为用户选择高效的网络。  相似文献   

6.
基于量化的风险评估方法以及现有的风险评估量化模型基础上,提出一种更加完善和详细的风险评估量化模型。  相似文献   

7.
FNSEM:基于FCM的网络安全评估模型   总被引:1,自引:0,他引:1  
为按等级保护策略定量评估计算机网络的安全状况,提出了一种新的基于FCM的网络安全评估模型(FN-SEM).论述了模型的设计思想,给出了模型的建立方法,设计了安全评估算法,进行了模型分析和验证实验并与相关研究成果进行了综合对比.理论分析和实验结果表明,该模型是有效的,具有客观、全面、实用度高等优点,为计算机信息系统的安全测评提供了新思路.  相似文献   

8.
为了提高LTE系统越区切换的性能,寻求一种能够提高LTE系统性能的最优切换算法。分别对基于RSRP测量、基于RSRP和RSRQ测量、以及基于RSRQ测量等自适应算法的三种切换算法进行了研究。通过三种算法的分析比较,发现基于RSRQ测量的自适应算法能够减少切换次数并且保证服务质量,因此该算法是一种可以提高LTE系统性能的最优切换算法。  相似文献   

9.
Linux系统是一种应用越来越广泛的网络操作系统,为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制,本文就此提出了切实可行的基于Linux系统的网络安全策略和保护措施。  相似文献   

10.
网络安全风险评估是网络系统安全管理的基础和前提。针对传统量化评估方法中普遍存在忽视节点关联性和差异性的问题,提出一种节点相关的网络安全风险量化方法。该方法通过在基于隐马尔科夫模型的量化评估过程中,引入网络节点关联性,解决了已有网络安全风险量化评估方法中普遍忽视节点关联性的问题;同时考虑主机的相对重要性,充分刻画出不同主机对网络风险贡献的差异性。仿真实验表明,该方法能更加精确地量化网络安全风险值,及时发现网络节点的脆弱性,为网络安全策略调整提供依据。  相似文献   

11.
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响.文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际.仿真实验验证了该方法的可行性与有效性.  相似文献   

12.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   

13.
校园网络的安全问题解决策略研究   总被引:2,自引:0,他引:2  
网络安全技术是一项复杂的系统工程.对校园网络中存在的安全问题的分析发现,利用防火墙、垃圾邮件网关等专用设备保障边界的同时,还可以利用VLAN、端口隔离等技术加强网络内部安全管理,并制定应急预案应对突发事件.实施证明,校园网络安全问题可以得到解决.  相似文献   

14.
针对基于隐马尔可夫(HMM)的网络风险评估中未考虑网络节点相关性的问题,结合图论,建立节点关联(NNC)状态转换矩阵,以入侵告警值(IDS)为输入,用改进的HMM模型计算出攻击路径.通过模型能进一步得到任意长度攻击序列的攻击成功率.实验结果证明,该方法简捷有效,有利于发现网络节点的脆弱性,掌握网络安全状况.  相似文献   

15.
针对网络安全风险评估过程中的模糊性问题,在分析了网络安全风险要素的基础上,将模糊判断运用于网络安全风险评估中,利用模糊隶属度理论把定性指标合理的定量化,进而将定性与定量评价相结合,得到了一种综合化程度较高的评价方法.最后以示例来说明模糊评价法的具体应用.  相似文献   

16.
基于配电网特征,建立配电网评估体系,通过层次分析法幂法分析权重,得到权重模部信息,采用灰点评估模部信息的不可靠度,进行权重灰部确定;利用隶属函数来描述各评估指标与评判等级间的隶属关系,即指标模部,结合信息充裕程度和专家经验,确定各评估指标的灰部,进而对配电网安全风险进行灰色模糊综合评判.实例验证表明,该方法能够有效可靠地评估配电网的安全风险状况.  相似文献   

17.
基于预测的无线 mesh 网络切换机制的研究   总被引:1,自引:0,他引:1  
将无线mesh网技术应用到城市轨道交通中,对车地通信中存在的关键问题———越区切换延时进行分析,并提出一种差分预测的方案对切换延时较长的问题进行优化。通过应用OP-NET仿真软件对现有的切换方案与本文提出的差分预测切换方案进行比较。仿真表明,差分预测切换方案有效降低了切换延时。  相似文献   

18.
现有的安全评估方法大部分是基于系统设计和周期性数据进行人工分析的,针对这些方法实时性差的问题,将隐马尔可夫模型(HMM)应用于网络安全评估中,提高了安全评估的实时性.该方法的优点在于可以利用现有的网络监控和入侵检测系统进行个体或大型网络的安全评估,使用多代理系统结构,根据代理软件搜集到的观察信息序列,得知隐藏的安全状态,最后结合具体实例和实验数据说明了该模型的可行性及高实时性.  相似文献   

19.
信息安全风险评估   总被引:1,自引:0,他引:1  
信息安全是国家安全的重要组成部分,因此为保证信息安全,建立信息安全管理体系已成为 目前安全建设的首要任务。信息安全风险评估作为信息安全管理体系建设的基础,在体系建设的各个阶段发 挥着重要的作用。本文针对信息安全风险评估进行阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号