计算机网络安全评估及研究现状
摘要
本文分析了计算机主机及网络安全评估的重要意义,提出了网络安全评估的研究内容、评估标准、评估规范流程、评估技术及数学模型、评估辅助决策,弄指出了在研究过程中存在的若干问题。然后,从总体上分析了近年来针对计算机主机及网络脆弱性评估的研究方法和技术,同时指出了每种方法的可取之处及存在的问题。
出处
《安徽电子信息职业技术学院学报》
2004年第5期14-16,共3页
Journal of Anhui Vocational College of Electronics & Information Technology
参考文献8
-
1陆余良,夏阳.层次分析法在目标主机安全量化融合中的应用[J].计算机工程,2003,29(22):141-143. 被引量:11
-
2夏阳,陆余良,蒋凡.网络安全量化评估系统的研究与应用[J].计算机科学,2003,30(2):100-104. 被引量:7
-
3戴冠中,潘泉,张山鹰,张洪才.证据推理的进展及存在问题[J].控制理论与应用,1999,16(4):465-469. 被引量:64
-
4Tom Shake,Hazzard B,Marquis D.Assessing Network Infrastructure Vulnerabilities to Physical Layer Attacks[].nd National Information Systems Security Conference.1999
-
5Ronda R, Henning,,Kevin.The Network Vulnerability Tool(NVT)[]..2000
-
6Qu Guang-zhi,,Tushneem R,Salim Hariri P.Vulnerability analysis for network faults and attacks[]..2001
-
7Bush S F.Network Vulnerability Analysis Tool Precis[]..1999
-
8Katerina Goseva-Popstojanova,Kalyanaraman Vaidyanathan,Kishor Trivedi,Feiyi Wang,Rong Wang,Fengmin Gong,Balamurugan Muthusamy.Characterizing intrusion tolerant systems using a state transition model[].DARPA Information Survivability Conference and Exposition (DISCEX II).2001
二级参考文献38
-
1郭欣,王润生.基于多特征的图象目标识别分类[J].国防科技大学学报,1996,18(3):73-77. 被引量:10
-
2刘大有,李岳峰.广义证据理论的解释[J].计算机学报,1997,20(2):158-164. 被引量:18
-
3敬忠良,杨永胜,李建勋,戴冠中.基于模糊神经网络和D-S推理的智能特征信息融合研究[J].信息与控制,1997,26(2):107-111. 被引量:15
-
4李宏 任辉 等.基于人工神经网络与D-S理论相结合的信息融合空间点目标识别方法研究[J].信息与控制,1997,26(2):151-155.
-
5[1]Thorhdus R. Software fault injection testing:[master thesis]. Ericsson Telecom, Stockholm, Sweden, 2000
-
6[2]Sample C, et al. Quantifying Vulnerabilities In The Networked Environment :Methods and Uses. TISC,2000
-
7[3]Shake T,Hazzard B,Marquis D. Assessing Network Infrastructure Vulnerabilities to Physical Layer Attacks. MIT Lincoln Laboratory. In: 22nd National Information Systems Security Conf.1999
-
8[4]Ortalo R,et al. Experimenting with Quantitative Evaluation Tools for Monitoring Operational Security. LAAS Report 96369,1997
-
9[5]Dacier M,et al. Quantitative Assessment of Operational Security:Models and Tools. LAAS Research Report 96493,1996
-
10[6]Shafer L R. Implementing Dempster's rule for hierarchical evidence. Artificial Intelligence, 1987,33: 271~298
共引文献78
-
1李琴,曾凡平,李凌,尹凯涛.基于IDS的网络攻击效果评估系统[J].信息安全与通信保密,2008,30(2):79-80. 被引量:1
-
2陈玉坤,司锡才,郜丽鹏.组合D-S证据理论在多传感器信息融合中的应用[J].弹箭与制导学报,2006,26(S1):320-323. 被引量:3
-
3陈丁跃.D-S理论在复合振动识别中的应用[J].中国机械工程,2004,15(18):1610-1613. 被引量:2
-
4陈丁跃.基于信息融合与神经网络的复合振动故障诊断[J].振动.测试与诊断,2004,24(4):290-293. 被引量:5
-
5刘进,王永杰,张义荣,鲜明,肖顺平.层次分析法在网络攻击效果评估中的应用[J].计算机应用研究,2005,22(3):113-115. 被引量:25
-
6马良,蒋凡,程克勤.基于攻击序列的安全量化评估模型[J].计算机工程与应用,2005,41(5):169-172. 被引量:1
-
7夏阳,陆余良,孙乐昌.多传感器网络信息数据融合技术研究[J].计算机工程与科学,2005,27(2):25-27. 被引量:3
-
8陆余良,夏阳.主机安全量化融合模型研究[J].计算机学报,2005,28(5):914-920. 被引量:28
-
9苗壮,程咏梅,梁彦,潘泉,杨阳.一种改进的DSmT及其在目标识别中的应用[J].计算机应用,2005,25(9):2044-2046. 被引量:6
-
10傅艳华,唐加福,张化光.基于证据推理的项目投资综合评价与决策方法[J].东北大学学报(自然科学版),2005,26(9):840-843. 被引量:9
-
1梁洪涛,王大萌,黄俊强,马遥.信息安全风险评估规范在电子政务中的应用[J].信息技术,2007,31(7):133-135. 被引量:6
-
2李伟.虚拟仿真技术在电子行业中的应用[J].现代制造,2006(15):110-110. 被引量:1
-
3李舟军,张俊贤,廖湘科,马金鑫.软件安全漏洞检测技术[J].计算机学报,2015,38(4):717-732. 被引量:73
-
4刘金红,陆余良.主题网络爬虫研究综述[J].计算机应用研究,2007,24(10):26-29. 被引量:130
-
5何蒙蒙,王怡素.拆回电能表自动分拣信息处理系统设计[J].科技风,2017(5):188-189. 被引量:2
-
6江海客.安全[J].程序员,2007(11):16-16.
-
7邓亚平,吴慧莲,陈琳,王彬.网络脆弱性评估系统的设计与实现[J].计算机应用研究,2005,22(1):219-221. 被引量:4
-
8福建省学术类社会团体连续未评上等级将被撤销[J].学会,2012(9):31-31.
-
9夏阳,陆余良,杨国正.计算机网络脆弱性评估技术研究[J].计算机工程,2007,33(19):143-146. 被引量:8
-
10戴键强.计算机网络脆弱性评估方法初探[J].电子技术与软件工程,2013(20):241-241.