期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
网络风险评估中网络节点关联性的研究 被引量:52
1
作者 张永铮 方滨兴 +1 位作者 迟悦 云晓春 《计算机学报》 EI CSCD 北大核心 2007年第2期234-240,共7页
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点... 在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性. 展开更多
关键词 网络安全 网络风险评估 弱点分析 网络节点关联性 网络攻击
在线阅读 下载PDF
基于特权提升的多维量化属性弱点分类法的研究 被引量:35
2
作者 张永铮 云晓春 胡铭曾 《通信学报》 EI CSCD 北大核心 2004年第7期107-114,共8页
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词 网络安全 计算机弱点 弱点分类 特权提升 风险评估
在线阅读 下载PDF
计及网络传导能力与抗干扰能力的节点综合脆弱评估模型 被引量:13
3
作者 雷成 刘俊勇 +3 位作者 魏震波 刘友波 高艺文 苟竞 《电力自动化设备》 EI CSCD 北大核心 2014年第7期144-149,156,共7页
网络元件受扰动后所表现出的脆弱程度是自身抗干扰能力与网络传导能力的综合表现。从元件间关联性出发,在熵权度数的基础上,考虑系统潮流分布情况和全局功率传输特性,构建以线路潮流与电气介数乘积为边权的改进熵权度数。同时结合节点... 网络元件受扰动后所表现出的脆弱程度是自身抗干扰能力与网络传导能力的综合表现。从元件间关联性出发,在熵权度数的基础上,考虑系统潮流分布情况和全局功率传输特性,构建以线路潮流与电气介数乘积为边权的改进熵权度数。同时结合节点负荷水平,提出网络传导能力模型,由此定义节点的网络重要性;根据系统安全裕度和元件关联作用,提出考虑线路过负荷以及节点失压危险的元件抗干扰能力模型,由此定义节点的故障风险性。采用综合脆弱评估模型对计及网络传导能力与抗干扰能力的节点脆弱性进行仿真计算,结果表明:所提模型在辨识元件脆弱时精准度更高,能更有效地反映系统节点在网络中的重要程度与抗扰程度,验证了模型的合理性和有效性。 展开更多
关键词 电力系统 网络传导能力 抗干扰能力 脆弱性 评估 风险 安全 模型
在线阅读 下载PDF
一个网络安全风险评估模型的研究与设计 被引量:8
4
作者 冯妍 房鼎益 陈晓江 《计算机应用与软件》 CSCD 北大核心 2007年第5期28-31,共4页
风险评估是综合的网络安全体系的基础和关键。在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息。对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主... 风险评估是综合的网络安全体系的基础和关键。在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息。对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主机自身的重要性因子加权,分别计算服务、主机以及整个网络系统的风险指数,进而分析整个系统的安全态势。仿真试验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,在一定程度上提高了评估结果的准确性和一致性。 展开更多
关键词 网络安全 风险评估 脆弱性 攻击 风险指数
在线阅读 下载PDF
基于攻击图和安全度量的网络脆弱性评价 被引量:11
5
作者 王航 高强 莫毓昌 《计算机工程》 CAS CSCD 北大核心 2010年第3期128-130,共3页
研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的... 研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的评价。 展开更多
关键词 脆弱性评价 攻击图 安全度量 风险评估
在线阅读 下载PDF
基于企业环境的网络安全风险评估 被引量:16
6
作者 杨云雪 鲁骁 董军 《计算机科学与探索》 CSCD 北大核心 2016年第10期1387-1397,共11页
针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境... 针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境变化进行动态安全风险评估。最后,通过案例研究说明了提出的动态安全风险评估方法的具体计算过程,并且使用仿真实验说明了提出的方法更加切合被评估网络或信息系统遭受攻击的真实情况,评估结果更加客观准确。 展开更多
关键词 网络管理 网络安全风险评估 漏洞评估 贝叶斯攻击图 层次分析法
在线阅读 下载PDF
基于生命周期理论的安全漏洞时间风险研究 被引量:5
7
作者 宋明秋 王磊磊 于博 《计算机工程》 CAS CSCD 北大核心 2011年第1期131-133,136,共4页
为合理、科学地识别信息安全风险评估中安全漏洞的真实危害程度,引入安全漏洞生命周期概念,提出安全漏洞的时间风险模型。该模型利用早期报道的攻击事件统计量对安全漏洞进行攻击预测估计,根据结果计算出安全漏洞的攻击热度,结合漏洞攻... 为合理、科学地识别信息安全风险评估中安全漏洞的真实危害程度,引入安全漏洞生命周期概念,提出安全漏洞的时间风险模型。该模型利用早期报道的攻击事件统计量对安全漏洞进行攻击预测估计,根据结果计算出安全漏洞的攻击热度,结合漏洞攻击技术发展水平对安全漏洞时间维度上的风险进行评估。以Phf漏洞为例进行分析,结果表明,该风险评估模型可以真实、动态地反映出安全漏洞时间风险。 展开更多
关键词 安全漏洞 生命周期 攻击热度 时间风险 评估
在线阅读 下载PDF
基于攻击图的多Agent网络安全风险评估模型 被引量:13
8
作者 杨宏宇 江华 《计算机科学》 CSCD 北大核心 2013年第2期148-152,共5页
为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agent网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Graph,MREMBAG)。首先提出网络风险评估模型,设计了主从Agent的... 为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agent网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Graph,MREMBAG)。首先提出网络风险评估模型,设计了主从Agent的功能架构和关联关系分析流程。利用全局攻击图生成算法,以动态数据信息作为输入,通过主从Agent协同分析并构建攻击路径。基于对目标网络的攻击路径、组件、主机、网络的风险指数、漏洞及关联风险指数的计算,获取目标网络的安全风险指标。仿真实验结果验证了该评估方法的可行性和有效性。 展开更多
关键词 网络安全 风险评估 多AGENT 攻击图
在线阅读 下载PDF
基于全网攻击模型的攻击策略挖掘与危险评估 被引量:1
9
作者 王纯子 张斌 黄光球 《计算机工程与应用》 CSCD 2012年第4期1-4,53,共5页
针对复杂网络攻击建模的不足,提出一种基于对象Petri网的全网攻击模型。通过对精确路径和粗糙路径的定义,提出了全网攻击模型的自动生成和路径挖掘算法。攻击路径集综合反映了不完备信息下主机间的确定攻击关系和可能攻击关系,结合攻击... 针对复杂网络攻击建模的不足,提出一种基于对象Petri网的全网攻击模型。通过对精确路径和粗糙路径的定义,提出了全网攻击模型的自动生成和路径挖掘算法。攻击路径集综合反映了不完备信息下主机间的确定攻击关系和可能攻击关系,结合攻击效能和路径粗糙度指标给出了定量的网络危险评估方法。 展开更多
关键词 网络安全 全网攻击模型 对象PETRI网 粗糙攻击路径 危险性评估
在线阅读 下载PDF
利用攻防树实现网络安全风险分析及成本/效益控制 被引量:2
10
作者 王宇 卢昱 《计算机应用与软件》 CSCD 北大核心 2006年第4期11-12,47,共3页
攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化... 攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化安全防御措施的两种成本/效益控制算法,对算法的复杂度进行了分析。这两种算法能分别从成本优先和防御可靠度优先这两个角度对防御树进行裁剪。 展开更多
关键词 攻击树 防御树 网络安全风险评估 成本/效益 控制
在线阅读 下载PDF
基于累积效应的网络脆弱性扩散分析方法
11
作者 李艳 黄光球 张斌 《计算机应用》 CSCD 北大核心 2015年第8期2169-2173,共5页
网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱性扩散过程类比于社会网络中影响... 网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱性扩散过程类比于社会网络中影响力传播过程,提出了基于累积效应的网络脆弱性扩散分析方法,定义的脆弱性扩散分析模型给出了细粒度级的主体关系结构,利用攻击效果累积特性提出的分析算法可以更准确地刻画脆弱性扩散规则,保证更好的影响范围。最后对该模型和算法进行了实例验证,在模型描述简洁性、分析结果准确性、安全建议合理性等方面的横向比较分析,验证了模型在评估结果直观性和制定成本最小安全措施等方面的优势。 展开更多
关键词 脆弱性扩散 网络风险评估 网络安全 累积效应 攻击模型
在线阅读 下载PDF
基于图的可扩展移动应用安全评估模型 被引量:3
12
作者 陈璐 刘行 +2 位作者 陈牧 李尼格 戴造建 《计算机工程》 CAS CSCD 北大核心 2018年第5期78-82,共5页
目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状。为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型。使移动应用的安全漏洞和攻击威胁基... 目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状。为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型。使移动应用的安全漏洞和攻击威胁基于关联性相互连接,在评估移动应用的安全威胁时量化漏洞风险值并考虑其关联性对评估结果的影响。实验结果表明,该模型能够提高移动应用安全威胁评估的准确性,并且适用于大规模移动应用模型的构建,具有良好的可扩展性。 展开更多
关键词 移动应用 评估模型 安全漏洞 攻击威胁 风险值
在线阅读 下载PDF
铁路重载货车检修工控网络安全态势感知平台方案研究 被引量:5
13
作者 刘洋 《信息安全研究》 2019年第8期673-678,共6页
随着信息化建设的深化和大数据、物联网等信息化技术的出现和发展,我国工业企业在网络安全领域面临比以往更为复杂的局面,新的信息安全问题不断浮出水面.其中既有来自于企业和组织外部的层出不穷的入侵和攻击,也有来自于企业和组织内部... 随着信息化建设的深化和大数据、物联网等信息化技术的出现和发展,我国工业企业在网络安全领域面临比以往更为复杂的局面,新的信息安全问题不断浮出水面.其中既有来自于企业和组织外部的层出不穷的入侵和攻击,也有来自于企业和组织内部的违规和信息泄露.为促进工业控制系统安全积极防御水平的提升、构建“全天候全方位”安全态势感知平台至关重要.结合铁路重载货车企业的经验,提出了工控网络安全态势感知管理平台的设计方案,以及资产态势、漏洞态势、风险态势和攻击态势4个态势分析功能模块. 展开更多
关键词 工控网络 网络安全 态势感知 资产态势 漏洞态势 风险态势 攻击态势
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部