期刊文献+
共找到125篇文章
< 1 2 7 >
每页显示 20 50 100
网络安全量化评估系统的研究与应用 被引量:7
1
作者 夏阳 陆余良 蒋凡 《计算机科学》 CSCD 北大核心 2003年第2期100-104,共5页
The rapid development of the Network makes the comprehensive analysis as well as the quantitative evaluation of its security become more and mere important. This paper illustrates the major realization process of a Ne... The rapid development of the Network makes the comprehensive analysis as well as the quantitative evaluation of its security become more and mere important. This paper illustrates the major realization process of a Network Security Quantitative Evaluation System,which,from an intruder's angle ,established a Hierarchy Intrusion Relationship Graph by analyzing the credit degree fusion and relevancy of the secure information of the target network and by combining with powerful database information. At last, by applying some relative mathematics model and arithmetic, the paper analyzes and evaluates the security of this Network Hierarchy Intrusion Relationship Graph comprehensively and quantitatively. 展开更多
关键词 网络安全量化评估系统 计算机网络 逆向工程 脆弱性
在线阅读 下载PDF
基于数据融合模型的网络安全量化评估系统设计与实现 被引量:1
2
作者 汪渊 齐善明 杨槐 《计算机科学》 CSCD 北大核心 2010年第10期127-129,147,共4页
当前,对网络安全的整体态势进行定量分析是解决网络安全预警和防范的重要手段。通过对网络安全量化过程进行分析,提出了网络安全量化系统的功能结构,给出了相关量化分析技术,并实现了原型系统。
关键词 网络安全 量化评估 数据融合
在线阅读 下载PDF
基于MITRE ATT&CK框架的卫星系统网络安全量化评估模型
3
作者 朱飞 曹进 +2 位作者 韩昌隆 易威 李晖 《中兴通讯技术》 北大核心 2025年第3期14-21,共8页
针对卫星系统面临的多层次、多类型网络安全威胁的问题,提出了一种基于MITREATT&CK框架的卫星系统网络安全量化评估模型。该模型首先对卫星功能组件进行分类和攻击技术匹配,随后计算出各组件相关攻击的风险优先数,并识别卫星中的高... 针对卫星系统面临的多层次、多类型网络安全威胁的问题,提出了一种基于MITREATT&CK框架的卫星系统网络安全量化评估模型。该模型首先对卫星功能组件进行分类和攻击技术匹配,随后计算出各组件相关攻击的风险优先数,并识别卫星中的高风险威胁。同时,该模型结合资源消耗与安全性之间的折线图,分析计算、存储和带宽资源开销与安全性之间的关系。实验结果表明,该模型能够全面评估卫星系统的安全威胁,并为有限资源下卫星系统网络的最优安全策略提供指导。 展开更多
关键词 卫星系统 网络安全评估 安全资源优化 风险优先数
在线阅读 下载PDF
改进贝叶斯网络模型在核安全文化评估中的应用 被引量:1
4
作者 张益静 汪洋 +3 位作者 杨兴燚 刘华飞 罗超良 袁达 《安全与环境学报》 北大核心 2025年第5期1858-1869,共12页
核安全文化评估是预防核电厂安全事故的有效途径,而评估模型是提高评估结果准确性和有效性的关键。针对现有核安全文化评估模型及方法存在的局限,研究提出了一种改进贝叶斯网络模型的核安全文化评估方法。该模型集合网络分析法(Analytic... 核安全文化评估是预防核电厂安全事故的有效途径,而评估模型是提高评估结果准确性和有效性的关键。针对现有核安全文化评估模型及方法存在的局限,研究提出了一种改进贝叶斯网络模型的核安全文化评估方法。该模型集合网络分析法(Analytic Hierarchy Process,ANP)、区间二型模糊逻辑系统(Interval Type-2 Fuzzy Logic Systems,IT2FLSs)、云模型(Cloud Model,CM)、改进的Dempster-Shafer(D-S)证据理论和贝叶斯网络(Bayesian Network,BN),有效地处理了评估过程中的模糊性、随机性、不确定性和冲突信息。将改进贝叶斯网络模型应用于我国某运行核电厂F的核安全文化评估,并与行业权威机构评估结果进行对比分析,验证了该模型的有效性和可靠性。结果显示:F核电厂的核安全文化达到了最高级别(Ⅰ级),但在安全沟通、激励、经验反馈和培训方面存在薄弱环节,需要及时采取针对性的改进措施。因此,改进贝叶斯网络模型适用于核安全文化评估,可为核电厂的安全管理与决策提供重要参考。 展开更多
关键词 安全社会科学 安全文化评估 贝叶斯网络 区间二型模糊逻辑系统 云模型
在线阅读 下载PDF
基于本体与攻击—故障树的智能网联汽车功能安全和网络安全联合分析评估方法 被引量:1
5
作者 王舜 邱菡 何英 《信息网络安全》 北大核心 2025年第4期598-609,共12页
针对复杂网络物理系统中功能安全和网络安全的动态交互问题,现有S&S联合分析方法由于对组件层的攻击—故障交互作用分析深度与精度不足,难以全面识别综合风险场景并准确量化风险,导致后续风险缓解措施可能存在潜在矛盾,从而削弱综... 针对复杂网络物理系统中功能安全和网络安全的动态交互问题,现有S&S联合分析方法由于对组件层的攻击—故障交互作用分析深度与精度不足,难以全面识别综合风险场景并准确量化风险,导致后续风险缓解措施可能存在潜在矛盾,从而削弱综合风险评估的有效性。文章提出一种基于本体与攻击—故障树的智能网联汽车功能安全和网络安全联合分析评估方法(Onto-AFT),通过构建业务—功能—组件分层依赖关系的本体模型,规范化表征网络物理系统的宏观功能架构与微观组件交互逻辑。同时,利用Datalog语言设计系统的组件、功能、攻击和故障等要素的动态交互规则,实现攻击路径与故障传播路径的联合推理与失效风险量化。该方法将本体论的系统化知识表示能力与攻击—故障树的多逻辑门表达能力相结合,支持复杂交互场景(如攻击触发故障、冗余组件抑制失效)的失效路径推理,并融合通用漏洞评分系统的漏洞评分与故障率数据实现动态风险计算。在智能网联汽车自动紧急制动系统上进行实验,实验结果表明,与传统智能网联汽车联合分析评估方法相比,Onto-AFT在风险识别的全面性与量化精度上均有显著提升,同时具备规则动态更新的高扩展性。 展开更多
关键词 网络物理系统 功能安全网络安全 本体论 风险评估
在线阅读 下载PDF
结合时延特征与安全评估的电力工控系统攻击溯源方法
6
作者 黄桂容 李俊娥 +3 位作者 王宇 朱朝阳 周亮 缪思薇 《电测与仪表》 北大核心 2025年第10期1-12,共12页
现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评... 现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评估的网络攻击溯源方法。根据报文的时延特征构建时延特征库,用于与攻击报文的时延特征进行匹配以得到可疑终端列表;通过终端安全评估指标对可疑终端进行安全评估以定位攻击源。实验与分析表明,所提方法支持非IP(internet protocoal)网络的攻击溯源,且对工控终端性能的影响在可接受范围内,与已有细粒度溯源方法相比,部署相对容易。 展开更多
关键词 电力工控系统 网络攻击溯源 时延特征 终端安全评估 支持向量机
在线阅读 下载PDF
城市群多模式交通系统空间网络韧性评估 被引量:1
7
作者 鞠艳妮 刘旭 +1 位作者 韩珣 李科 《安全与环境学报》 北大核心 2025年第6期2341-2350,共10页
为提高城市群多模式交通系统空间网络(Spatial Network in urban agglomeration Multi-mode Transportation System, SNMTS)故障情况下的韧性,研究了SNMTS的多层相依特征和不同模式网络耦合特征,定义并分析了故障情况下SNMTS的吸收能力... 为提高城市群多模式交通系统空间网络(Spatial Network in urban agglomeration Multi-mode Transportation System, SNMTS)故障情况下的韧性,研究了SNMTS的多层相依特征和不同模式网络耦合特征,定义并分析了故障情况下SNMTS的吸收能力、适应能力和恢复能力,结合熵权法提出了SNMTS韧性评估模型。以成渝双城经济圈SNMTS为例进行研究,结果表明:SNMTS多模式一体化网络空间稳定性强,但尚未形成协调发展态势;对SNMTS吸收能力、适应能力和恢复能力影响最大的5个节点均为相依节点。成都东站在三大韧性特征方面受故障的影响均最大,一旦成都东站发生故障,SNMTS韧性值下降到0.188,达到最低;对SNMTS韧性影响最大的10个节点都是相依节点,并且位于成都和重庆的节点占60%。根据研究结果提出了SNMTS韧性提升建议。 展开更多
关键词 安全系统 城市群多模式交通系统 韧性评估 韧性特征 空间网络特性 多层相依网络
在线阅读 下载PDF
网络安全管理体系中的风险评估与防护策略——评《计算机网络管理与安全技术研究》
8
作者 王永恒 《中国安全科学学报》 北大核心 2025年第3期261-261,共1页
目前,网络已渗透到社会生产生活的各个方面,网络安全风险亦随之而来,这对网络产业可持续健康发展构成了威胁。网络风险评估能够全面识别和分析网络系统中的潜在威胁和脆弱性,防范和化解潜在的网络安全风险,确保网络系统的安全性与稳定性。
关键词 网络系统 网络安全 防护策略 风险评估
在线阅读 下载PDF
网络化系统安全态势评估的研究 被引量:74
9
作者 陈秀真 郑庆华 +1 位作者 管晓宏 林晨光 《西安交通大学学报》 EI CAS CSCD 北大核心 2004年第4期404-408,共5页
针对当前网络安全评估系统不能提供有用态势信息的缺陷,利用入侵检测系统的日志库,结合服务、主机自身的重要性及网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全态势定量评估模型及其相应计算方法.该方法在... 针对当前网络安全评估系统不能提供有用态势信息的缺陷,利用入侵检测系统的日志库,结合服务、主机自身的重要性及网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全态势定量评估模型及其相应计算方法.该方法在攻击频率及攻击严重性的统计分析基础之上,利用服务和主机自身的重要性因子进行加权,计算网络系统内服务、主机以及整个网络系统的风险指数,进而评估分析安全态势.通过使用HoneyNet数据进行实验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,给管理员提供直观的安全态势曲线. 展开更多
关键词 网络安全 安全评估 态势评估 态势曲线 风险指数 入侵检测系统
在线阅读 下载PDF
层次化网络安全威胁态势量化评估方法 被引量:348
10
作者 陈秀真 郑庆华 +1 位作者 管晓宏 林晨光 《软件学报》 EI CSCD 北大核心 2006年第4期885-897,共13页
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本... 安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法. 展开更多
关键词 网络安全 威胁评估模型 威胁指数 入侵检测系统 威胁态势
在线阅读 下载PDF
网络安全事件危害度的量化评估 被引量:5
11
作者 何慧 张宏莉 +1 位作者 王星 曲晶莹 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2012年第5期66-70,共5页
为评价安全事件造成的危害程度,从网络系统可用性的角度出发提出基于性能指标的网络安全事件危害度量化评估方法.选取路由器节点与链路等网络底层关键组成部分的性能评价指标,利用网络熵值量化描述网络底层性能属性,用网络熵值在安全事... 为评价安全事件造成的危害程度,从网络系统可用性的角度出发提出基于性能指标的网络安全事件危害度量化评估方法.选取路由器节点与链路等网络底层关键组成部分的性能评价指标,利用网络熵值量化描述网络底层性能属性,用网络熵值在安全事件攻击前后的变化来度量攻击对网络可用性的影响程度.搭建了大规模网络蠕虫攻击事件模拟试验平台,采用省级节点的实际网络环境进行验证.实验结果表明,在攻击发生时,选取的底层性能指标能有效反映网络的危害程度,省级节点实验更一步验证该方法能有效地应用于大规模网络可用性量化评估中. 展开更多
关键词 网络安全 网络可用性 信息熵 量化评估 性能指标
在线阅读 下载PDF
基于信息融合的网络安全态势量化评估方法 被引量:30
12
作者 文志诚 陈志刚 唐军 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2016年第8期1593-1602,共10页
针对目前网络安全态势评估大多存在信息来源单一、评估范围有限、模型不易构建、时空开销大且可信度较低等问题,提出了一种多源异构信息融合量化评估网络安全态势的方法。首先,构建分级朴素贝叶斯分类器,快速高效地融合主机上各多源异... 针对目前网络安全态势评估大多存在信息来源单一、评估范围有限、模型不易构建、时空开销大且可信度较低等问题,提出了一种多源异构信息融合量化评估网络安全态势的方法。首先,构建分级朴素贝叶斯分类器,快速高效地融合主机上各多源异构非确定性信息源。然后,利用拉普拉斯原理平滑参数学习,优化分类与推理结果。使用数理统计的方法融合网络上各主机的安全指数,量化评估网络安全态势,对当前网络安全状况有一个宏观整体的认识。最后,通过真实网络环境的实验,验证了所提方法在网络安全态势评估中的可行性和有效性。 展开更多
关键词 多源异构 信息融合 网络安全态势 量化评估 朴素贝叶斯
在线阅读 下载PDF
一种主机系统安全的量化风险评估方法 被引量:5
13
作者 张永铮 方滨兴 云晓春 《计算机工程》 CAS CSCD 北大核心 2005年第14期147-149,共3页
随着信息技术安全问题的日益突出,信息安全产品的开发者纷纷寻求可信的第三方的安全评估,而目前针对主机软件系统的评估方法都存在着一定的缺点。该文结合软件系统的弱点信息,提出了一种主机系统安全的量化风险评估方法,并以评估实例分... 随着信息技术安全问题的日益突出,信息安全产品的开发者纷纷寻求可信的第三方的安全评估,而目前针对主机软件系统的评估方法都存在着一定的缺点。该文结合软件系统的弱点信息,提出了一种主机系统安全的量化风险评估方法,并以评估实例分析了评估算法,最后阐明了本评估方法的优势。 展开更多
关键词 网络安全 风险评估 量化评估疗法 评估策略
在线阅读 下载PDF
基于模糊-组合神经网络的信息系统安全风险评估 被引量:17
14
作者 付钰 吴晓平 王甲生 《海军工程大学学报》 CAS 北大核心 2010年第1期18-23,44,共7页
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结... 针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。 展开更多
关键词 信息系统 安全风险评估 模糊 神经网络
在线阅读 下载PDF
模糊推理与多重结构神经网络在信息系统安全风险评估中的应用 被引量:12
15
作者 付钰 吴晓平 宋业新 《海军工程大学学报》 CAS 北大核心 2011年第1期10-15,83,共7页
针对信息系统安全风险评估中风险因素的模糊不确定性及风险因素间的潜在关联性,提出了一种结合模糊理论与神经网络的评估方法。利用模糊聚类的方法将因素的评价集分为5类,运用三角模糊数对评价集语言变量进行模糊化处理;基于历史经验,... 针对信息系统安全风险评估中风险因素的模糊不确定性及风险因素间的潜在关联性,提出了一种结合模糊理论与神经网络的评估方法。利用模糊聚类的方法将因素的评价集分为5类,运用三角模糊数对评价集语言变量进行模糊化处理;基于历史经验,借助模糊神经网络强大的自适应能力与非线性映射能力,对信息系统进行安全风险评估,有效降低了评估的随机性和不确定性。通过实例说明了该算法的应用,并借助误差分析检测了模型的有效性。 展开更多
关键词 信息系统 安全风险评估 模糊 神经网络
在线阅读 下载PDF
基于复杂网络的装备系统安全性评估模型 被引量:5
16
作者 孙超 王瑛 +1 位作者 崔利杰 张羚 《计算机应用研究》 CSCD 北大核心 2017年第10期3028-3031,共4页
随着科学技术的发展,新型装备系统结构日趋复杂化,除了系统内部组件数量的剧增之外,各分系统之间的连接关系也越来越复杂,传统的系统安全性评估方法已经不能完全适用于复杂化装备系统。以复杂网络知识为依托、对复杂装备系统的安全性进... 随着科学技术的发展,新型装备系统结构日趋复杂化,除了系统内部组件数量的剧增之外,各分系统之间的连接关系也越来越复杂,传统的系统安全性评估方法已经不能完全适用于复杂化装备系统。以复杂网络知识为依托、对复杂装备系统的安全性进行评估为目的,构建了以装备分系统为节点、以分系统之间的信息交互关系为连接边的复杂网络模型。针对不同网络拓扑结构对系统安全性的影响,对不同属性节点比例对系统安全性影响进行了对比分析,突出了分系统之间的连接关系对装备系统安全性的影响,为信息化条件下的复杂装备系统安全性评估提供了依据。 展开更多
关键词 复杂网络 安全评估 威布尔分布 装备系统 网络模型
在线阅读 下载PDF
基于神经网络和模糊理论的电力系统动态安全评估 被引量:10
17
作者 严宇 刘天琪 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第1期106-110,共5页
在实用动态安全域的基础上提出了实用动态安全域的神经网络和模糊理论方法,构建了用于拟合动态安全域的ANN拟和器和用模糊理论在安全边界上构造一个模糊中间带的模糊识别器,并对该方法中的系统灵敏度和超平面度进行了分析。最后对4机11... 在实用动态安全域的基础上提出了实用动态安全域的神经网络和模糊理论方法,构建了用于拟合动态安全域的ANN拟和器和用模糊理论在安全边界上构造一个模糊中间带的模糊识别器,并对该方法中的系统灵敏度和超平面度进行了分析。最后对4机11节点测试系统进行了仿真计算。实验表明,用神经网络拟合的动态安全域其拟和合度和精度均高于传统最小二乘法的拟合,其模糊识别器进一步减少了临界点的误判和在安全域边界上稳定和非稳定点的误判。 展开更多
关键词 电力系统 动态安全评估 动态安全 神经网络 模糊理论 模糊识别器
在线阅读 下载PDF
基于人工神经网络的主机安全量化评估研究 被引量:3
18
作者 夏阳 陆余良 《计算机工程与设计》 CSCD 北大核心 2005年第6期1478-1480,共3页
基于人工神经网络的方法对主机安全性能进行量化评估。分析了BP人工神经网络模型的网络结构及学习算法,分析了影响目标主机安全性能的可能因素,并应用BP神经网络模型对目标主机的安全性能进行样本训练及实际测试。基于人工神经网络的主... 基于人工神经网络的方法对主机安全性能进行量化评估。分析了BP人工神经网络模型的网络结构及学习算法,分析了影响目标主机安全性能的可能因素,并应用BP神经网络模型对目标主机的安全性能进行样本训练及实际测试。基于人工神经网络的主机安全量化评估为评价目标主机的安全性能提供了可行的方法。 展开更多
关键词 神经网络 安全评估 量化因素
在线阅读 下载PDF
基于数据挖掘的电力信息系统网络安全态势评估 被引量:53
19
作者 高翔 陈贵凤 赵宏雷 《电测与仪表》 北大核心 2019年第19期102-106,共5页
为了解决当前电力信息系统网络安全态势评估建模过程存在的一些难题,提出基于数据挖掘的电力信息系统网络安全态势评估模型。对电力信息系统网络安全态势评估现状进行分析,构建电力信息系统网络安全态势评估指标体系;采用灰色关分析法... 为了解决当前电力信息系统网络安全态势评估建模过程存在的一些难题,提出基于数据挖掘的电力信息系统网络安全态势评估模型。对电力信息系统网络安全态势评估现状进行分析,构建电力信息系统网络安全态势评估指标体系;采用灰色关分析法确定电力信息系统网络安全态势评估指标体系的权重值,并采用数据挖掘技术-支持向量机建立电力信息系统网络安全态势评估模型;进行了电力信息系统网络安全态势评估仿真测试。结果表明,文中模型可以描述电力信息系统网络安全态势,获得了高精度的电力信息系统网络安全态势评估结果,而且电力信息系统网络安全态势评估综合性能要优于其它模型,具有更高的实际应用价值。 展开更多
关键词 电力信息系统 网络安全 态势评估 层次分析法 数据挖掘
在线阅读 下载PDF
系统性信息安全综合集成量化评估体系的研究 被引量:5
20
作者 魏忠 《计算机工程》 CAS CSCD 北大核心 2005年第8期45-48,共4页
利用综合集成的理论方法,对信息安全量化评估体系在理念、理论、方法论、思路、技术、实现、应用、组织管理等方面进行综合研究。
关键词 系统科学 综合集成 信息安全 量化评估
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部