期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
面向SaaS云平台的安全漏洞评分方法研究 被引量:6
1
作者 李舟 唐聪 +1 位作者 胡建斌 陈钟 《通信学报》 EI CSCD 北大核心 2016年第8期157-166,共10页
对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的... 对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的业务场景和安全需求,云服务商可以在满足安全需求的基础上获得一个漏洞排名。根据漏洞排名列表,云服务提供商可以修补最关键的漏洞。在此基础上开发了VScorer的原型,并且证实它比现有最具有代表性的安全漏洞评分系统CVSS表现得更为出色。 展开更多
关键词 SAAS 云服务 漏洞评分系统 CVSS
在线阅读 下载PDF
改进漏洞基础评分指标权重分配方法 被引量:1
2
作者 谢丽霞 徐伟华 《计算机应用》 CSCD 北大核心 2017年第6期1630-1635,共6页
针对通用漏洞评分系统(CVSS)的基础评分指标权重分配过多依赖专家经验导致客观性不足的问题,提出一种漏洞威胁基础评分指标权重分配方法。首先,对评分要素的相对重要性进行排序;然后,采用指标权重组合最优搜索方法搜索权重组合方案;最后... 针对通用漏洞评分系统(CVSS)的基础评分指标权重分配过多依赖专家经验导致客观性不足的问题,提出一种漏洞威胁基础评分指标权重分配方法。首先,对评分要素的相对重要性进行排序;然后,采用指标权重组合最优搜索方法搜索权重组合方案;最后,结合灰色关联度分析方法,将基于专家经验决策的多个权重分配方案作为输入,获得权重组合方案。实验结果表明,与CVSS相比,从定量角度对比分析,所提方法评分结果分值分布比CVSS更为平缓连续,有效地避免了过多极端值的出现,并且评分分值分布的离散化更能客观有效地区分不同漏洞威胁的严重性;从定性角度对比分析,与CVSS中绝大多数漏洞(92.9%)被定为中高严重级别相比,所提方法在漏洞严重等级分配上实现了更为均衡的特征分布。 展开更多
关键词 漏洞评分 评分要素 权重分配 灰色关联 权重组合
在线阅读 下载PDF
基于攻击图的电力网络安全风险度量方法
3
作者 向勇 张硕 常星 《计算机工程与设计》 北大核心 2025年第1期88-96,共9页
为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方... 为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方法。根据设备的重要性、分区的安全等级、设备在网络中的影响以及操作系统版本,计算设备节点的威胁级别。通过考虑跨域次数和攻击路径长度,确定最大可能攻击路径。实验验证了方法的有效性和全面性。 展开更多
关键词 网络安全 电力系统 攻击图 安全度量 最大可能攻击路径 安全分区 漏洞评分
在线阅读 下载PDF
基于属性攻击图的网络动态威胁分析技术研究 被引量:18
4
作者 杨英杰 冷强 +2 位作者 常德显 潘瑞萱 胡浩 《电子与信息学报》 EI CSCD 北大核心 2019年第8期1838-1846,共9页
该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基... 该文首先利用属性攻击图理论构建了网络动态威胁分析属性攻击图(DT-AAG)模型,该模型在全面刻画系统漏洞和网络服务导致的威胁转移关系的基础上,结合通用漏洞评分标准(CVSS)和贝叶斯概率转移计算方法设计了威胁转移概率度量算法;其次基于构建的DT-AAG模型,利用威胁与漏洞、服务间的关联关系,设计了动态威胁属性攻击图生成算法(DT-AAG-A),并针对生成的属性攻击图存在的威胁传递环路问题,设计了环路消解机制;最后通过实验验证了该模型和算法的有效性。 展开更多
关键词 属性攻击图 威胁转移 通用漏洞评分标准 传递环路
在线阅读 下载PDF
社区网络节点可信接入算法
5
作者 高岭 杨威 +1 位作者 陈东棋 杨建锋 《计算机应用研究》 CSCD 北大核心 2010年第11期4279-4282,共4页
社区网络成为当下互联网时代企事业单位普遍采用的网络架构模式。针对接入节点通过VPN等接入模式进入社区网络的可信接入问题,提出了一种量化节点本身用户网络行为安全、量化评估主机本身安全的方法;利用节点用户行为的安全因素量化评... 社区网络成为当下互联网时代企事业单位普遍采用的网络架构模式。针对接入节点通过VPN等接入模式进入社区网络的可信接入问题,提出了一种量化节点本身用户网络行为安全、量化评估主机本身安全的方法;利用节点用户行为的安全因素量化评估函数和节点主机自身安全状况评估策略,给出了社区网络环境下的节点可信接入算法,并应用于真实社区网络环境,实现了对社区网络的可控性,保证了接入节点的安全性。 展开更多
关键词 可信接入 网络用户行为分析 普通漏洞评分系统 漏洞扫描
在线阅读 下载PDF
基于攻击树与CVSS的工业控制系统风险量化评估 被引量:17
6
作者 王作广 魏强 刘雯雯 《计算机应用研究》 CSCD 北大核心 2016年第12期3785-3790,共6页
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复... 针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与风险值;最后通过攻击者模型综合攻击序列与攻防两端的分析,提取系统最大风险环节与组件。案例分析表明,该方法能减少风险要素量化过程中人为主观因素的影响,得到风险的综合定量描述,并找到系统最大风险环节和最需要防护的组件,从而采取有针对性的防护措施以实现合理高效的风险消除和规避,验证了该方法的有效性与可行性。 展开更多
关键词 工业控制系统 攻击树 通用漏洞评分系统 风险评估 攻击序列
在线阅读 下载PDF
基于贝叶斯网络的攻击图方法在网络安全评估中的应用 被引量:13
7
作者 刘胜娃 高翔 王敏 《现代电子技术》 2013年第9期84-87,共4页
随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全。介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被... 随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全。介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被标注了一个概率值用来说明该漏洞被成功利用的可能性,每条边都代表了漏洞间的关联。采用通用漏洞评分系统(CVSS)作为基础计算每个漏洞被利用的概率,采用贝叶斯网络计算累积的概率,并用一些典型场景评估了该方法的有效性和准确性。 展开更多
关键词 网络安全 攻击图 贝叶斯网络 通用漏洞评分系统
在线阅读 下载PDF
CVSS环境指标变量对系统安全的影响研究 被引量:4
8
作者 周诗洋 傅鹂 《计算机工程与科学》 CSCD 北大核心 2016年第12期2463-2470,共8页
通用漏洞评分体系(CVSS)分三个层次对漏洞的威胁进行评估,特定系统的安全性反映在最终的环境分层面上。在CVSS的三组指标变量中,仅环境指标变量取决于特定组织机构、特定系统,难以自动获取,是用户实施安全风险管理和控制策略中关键的和... 通用漏洞评分体系(CVSS)分三个层次对漏洞的威胁进行评估,特定系统的安全性反映在最终的环境分层面上。在CVSS的三组指标变量中,仅环境指标变量取决于特定组织机构、特定系统,难以自动获取,是用户实施安全风险管理和控制策略中关键的和最困难的环节。在分析CVSS计算方法基础上,研究环境指标变量对最终CVSS总分的影响,给出了环境指标向量对CVSS环境分影响的总体估计式,同时给出了环境向量各分量单独影响的估计式。实验表明,本文在CVSS环境指标变量的总体影响和分项指标影响两方面,实现了精度提升,进入了实际标准完全可接受的范围。 展开更多
关键词 漏洞 通用漏洞评分体系(CVSS) 环境指标 评分 安全
在线阅读 下载PDF
一种基于攻击图的5G网络安全风险评估方法 被引量:10
9
作者 王赛娥 刘彩霞 刘树新 《计算机应用与软件》 北大核心 2023年第4期289-296,335,共9页
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置... 为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置后,采用广度优先算法构造属性攻击图。该攻击图生成算法可以减少图中节点数量,来限制图的规模,防止空间爆炸。在风险评估过程中,提出漏洞关联性评估思路,以单一评估CVSS 3.0版本为基础,引入漏洞间的关联概率,量化攻击行为间的相互影响。实验结果表明,该方法能有效地评估5G网络面临的安全威胁和风险等级,有助于部署合理的安全防护措施。 展开更多
关键词 5G网络 攻击图模型 安全风险 关联评估 通用漏洞评分系统
在线阅读 下载PDF
5G MEC安全评估体系与方法研究 被引量:1
10
作者 卢秋呈 唐金辉 +2 位作者 鲍聪颖 吴昊 伏玉笋 《电信科学》 2023年第8期43-57,共15页
多接入边缘计算(multi-accessedgecomputing,MEC)部署在网络边缘,在实现移动网络中高效、快速的数据处理的同时,还承担着重要的安全功能,这使得MEC成为攻击者的主要目标。因此,MEC节点将面临巨大的安全风险,如何准确地评估、量化MEC安... 多接入边缘计算(multi-accessedgecomputing,MEC)部署在网络边缘,在实现移动网络中高效、快速的数据处理的同时,还承担着重要的安全功能,这使得MEC成为攻击者的主要目标。因此,MEC节点将面临巨大的安全风险,如何准确地评估、量化MEC安全能力是迫切需要解决的课题。为了准确地评估、量化MEC安全能力,结合MEC安全风险提出了MEC安全评估体系,该评估体系选取的评估指标较为全面地反映了MEC的基本特性,体现了其完整的安全能力。基于此评估体系,利用层次分析法(analytichierarchy process,AHP)和模糊评价设计了MEC安全评估方法,创新性地提出了MEC漏洞评分系统,并参考该系统的结果给出指标评价,最终计算出MEC安全能力量化值。实例结果证明了方法的有效性。 展开更多
关键词 5G MEC 安全评估体系 漏洞评分系统 层次分析法 模糊评价
在线阅读 下载PDF
大规模网络渗透测试路径规划方法研究 被引量:2
11
作者 王晓凡 周天阳 +1 位作者 臧艺超 朱俊虎 《计算机应用与软件》 北大核心 2023年第5期324-330,共7页
路径规划是渗透测试过程中非常重要的步骤。面对完全信息条件下的大规模网络渗透测试,传统的规划方法存在路径规划耗时长、规划的路径执行效果不好的问题。针对该问题提出一种在并行条件下基于漏洞利用程序评分的规划方法。该方法基于Me... 路径规划是渗透测试过程中非常重要的步骤。面对完全信息条件下的大规模网络渗透测试,传统的规划方法存在路径规划耗时长、规划的路径执行效果不好的问题。针对该问题提出一种在并行条件下基于漏洞利用程序评分的规划方法。该方法基于Metasploit框架对现有的漏洞利用程序建立量化评分模型,并以漏洞利用程序评分为标准,建立网络连接关系图,利用并行化的最短路径算法进行路径规划。对比实验结果表明该方法能够更加快速有效地实现大规模网络的渗透测试路径规划。 展开更多
关键词 连接关系图 漏洞利用程序评分 并行Dijkstra算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部