期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
面向SaaS云平台的安全漏洞评分方法研究 被引量:6
1
作者 李舟 唐聪 +1 位作者 胡建斌 陈钟 《通信学报》 EI CSCD 北大核心 2016年第8期157-166,共10页
对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的... 对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的业务场景和安全需求,云服务商可以在满足安全需求的基础上获得一个漏洞排名。根据漏洞排名列表,云服务提供商可以修补最关键的漏洞。在此基础上开发了VScorer的原型,并且证实它比现有最具有代表性的安全漏洞评分系统CVSS表现得更为出色。 展开更多
关键词 SAAS 云服务 漏洞评分系统 CVSS
在线阅读 下载PDF
基于攻击树与CVSS的工业控制系统风险量化评估 被引量:17
2
作者 王作广 魏强 刘雯雯 《计算机应用研究》 CSCD 北大核心 2016年第12期3785-3790,共6页
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复... 针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与风险值;最后通过攻击者模型综合攻击序列与攻防两端的分析,提取系统最大风险环节与组件。案例分析表明,该方法能减少风险要素量化过程中人为主观因素的影响,得到风险的综合定量描述,并找到系统最大风险环节和最需要防护的组件,从而采取有针对性的防护措施以实现合理高效的风险消除和规避,验证了该方法的有效性与可行性。 展开更多
关键词 工业控制系统 攻击树 通用漏洞评分系统 风险评估 攻击序列
在线阅读 下载PDF
社区网络节点可信接入算法
3
作者 高岭 杨威 +1 位作者 陈东棋 杨建锋 《计算机应用研究》 CSCD 北大核心 2010年第11期4279-4282,共4页
社区网络成为当下互联网时代企事业单位普遍采用的网络架构模式。针对接入节点通过VPN等接入模式进入社区网络的可信接入问题,提出了一种量化节点本身用户网络行为安全、量化评估主机本身安全的方法;利用节点用户行为的安全因素量化评... 社区网络成为当下互联网时代企事业单位普遍采用的网络架构模式。针对接入节点通过VPN等接入模式进入社区网络的可信接入问题,提出了一种量化节点本身用户网络行为安全、量化评估主机本身安全的方法;利用节点用户行为的安全因素量化评估函数和节点主机自身安全状况评估策略,给出了社区网络环境下的节点可信接入算法,并应用于真实社区网络环境,实现了对社区网络的可控性,保证了接入节点的安全性。 展开更多
关键词 可信接入 网络用户行为分析 普通漏洞评分系统 漏洞扫描
在线阅读 下载PDF
基于贝叶斯网络的攻击图方法在网络安全评估中的应用 被引量:13
4
作者 刘胜娃 高翔 王敏 《现代电子技术》 2013年第9期84-87,共4页
随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全。介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被... 随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全。介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被标注了一个概率值用来说明该漏洞被成功利用的可能性,每条边都代表了漏洞间的关联。采用通用漏洞评分系统(CVSS)作为基础计算每个漏洞被利用的概率,采用贝叶斯网络计算累积的概率,并用一些典型场景评估了该方法的有效性和准确性。 展开更多
关键词 网络安全 攻击图 贝叶斯网络 通用漏洞评分系统
在线阅读 下载PDF
一种基于攻击图的5G网络安全风险评估方法 被引量:11
5
作者 王赛娥 刘彩霞 刘树新 《计算机应用与软件》 北大核心 2023年第4期289-296,335,共9页
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置... 为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置后,采用广度优先算法构造属性攻击图。该攻击图生成算法可以减少图中节点数量,来限制图的规模,防止空间爆炸。在风险评估过程中,提出漏洞关联性评估思路,以单一评估CVSS 3.0版本为基础,引入漏洞间的关联概率,量化攻击行为间的相互影响。实验结果表明,该方法能有效地评估5G网络面临的安全威胁和风险等级,有助于部署合理的安全防护措施。 展开更多
关键词 5G网络 攻击图模型 安全风险 关联评估 通用漏洞评分系统
在线阅读 下载PDF
5G MEC安全评估体系与方法研究 被引量:1
6
作者 卢秋呈 唐金辉 +2 位作者 鲍聪颖 吴昊 伏玉笋 《电信科学》 2023年第8期43-57,共15页
多接入边缘计算(multi-accessedgecomputing,MEC)部署在网络边缘,在实现移动网络中高效、快速的数据处理的同时,还承担着重要的安全功能,这使得MEC成为攻击者的主要目标。因此,MEC节点将面临巨大的安全风险,如何准确地评估、量化MEC安... 多接入边缘计算(multi-accessedgecomputing,MEC)部署在网络边缘,在实现移动网络中高效、快速的数据处理的同时,还承担着重要的安全功能,这使得MEC成为攻击者的主要目标。因此,MEC节点将面临巨大的安全风险,如何准确地评估、量化MEC安全能力是迫切需要解决的课题。为了准确地评估、量化MEC安全能力,结合MEC安全风险提出了MEC安全评估体系,该评估体系选取的评估指标较为全面地反映了MEC的基本特性,体现了其完整的安全能力。基于此评估体系,利用层次分析法(analytichierarchy process,AHP)和模糊评价设计了MEC安全评估方法,创新性地提出了MEC漏洞评分系统,并参考该系统的结果给出指标评价,最终计算出MEC安全能力量化值。实例结果证明了方法的有效性。 展开更多
关键词 5G MEC 安全评估体系 漏洞评分系统 层次分析法 模糊评价
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部