期刊文献+

网络安全风险评估模型研究综述 被引量:5

Overview of Network Security Risk Assessment Model
下载PDF
导出
摘要 安全风险评估是了解网络安全性和脆弱性的基础,评估结果有助于选择恰当的防御策略。网络安全评估方法有很多,该综述总结了领域内学者的研究情况,并将其划分为四类分别阐述。其中基于模型的方法研究最为广泛,以通用模型为基础,对网络进行抽象、建模和量化,评估结果可信度较高。重点介绍了定性评估模型和定量评估模型两类,各选取了3个代表模型,详细介绍模型的概念、构造、使用,以及不同学者对模型的改造和创新,对比了模型间的优势及不足。最后对新兴的评估方法进行了说明,展望了网络安全风险评估的发展方向。 ed,modeled,and quantified,and the evaluation results are highly credible.This review focuses on both qualitative evaluation model and quantitative evaluation model,selects three representative models for each and details the concept,construction,use,as well as the transformation and innovation of the models.Finally,it explains the emerging assessment methods and looks forward to the the development direction of network security risk assessment.
作者 王赛娥 刘彩霞 俞定玖 胡鑫鑫 WANG Saie;LIU Caixia;YU Dingjiu;HU Xinxin(People’s Liberation Army Strategic Support Force Information Engineering University,Zhengzhou 450002,China;Unit 61212,PLA,Beijing 100091,China)
出处 《无线电通信技术》 2020年第4期377-384,共8页 Radio Communications Technology
基金 国家自然科学基金创新群体项目(61521003) 青年科学基金项目(61803384)。
关键词 网络安全 风险评估 定性模型 定量模型 network security risk assessment qualitative model quantitative model
  • 相关文献

参考文献8

二级参考文献48

  • 1冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18. 被引量:308
  • 2张涛,胡铭曾,李东,郑明.一种量化的软件弱点评估方法[J].计算机工程与应用,2005,41(27):7-9. 被引量:5
  • 3孙亮,李东,张涛.网络攻击图的自动生成[J].计算机应用研究,2006,23(3):119-122. 被引量:13
  • 4张永铮,方滨兴,迟悦.计算机弱点数据库综述与评价[J].计算机科学,2006,33(8):19-21. 被引量:8
  • 5付钰,吴晓平,严承华.基于贝叶斯网络的信息安全风险评估方法[J].武汉大学学报(理学版),2006,52(5):631-634. 被引量:39
  • 6GB征求意见稿,信息安全风险评估指南[S].北京:国务院信息化工作办公室,2005.
  • 7MELL P, SCARFONE K, ROMANOSKY S. A complete guide to the common vulnerability scoring system version 2.0[ EB/OL]. [ 2008 ]. http ://www, first, org/cvss/.
  • 8OU Xin-ming,BOYER W F,McQUEEN M A. A scalable approach to attack graph generation [ C ]//Proc of the 13th ACM Conference on Computer and Communications Security. 2006:336- 345,.
  • 9AMMANN P, WUESEKERA D,KAUSHIK S. Scalable, graph-based network vulnerability analysis[ C ]//Proc of the 9th ACM Conference on Computer and Communications Security. New York: ACM Press, 2002:217-224.
  • 10SHEYNER O, HAINES J, JHA S, et al. Automated generation and analysis of attack graphs[ C]//Proc of IEEE Symposium on Security and Privacy. Oakland, California : IEEE Press ,2002:254-265.

共引文献66

同被引文献57

引证文献5

二级引证文献17

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部