期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一种改进的网络安全态势量化评估方法 被引量:68
1
作者 席荣荣 云晓春 +1 位作者 张永铮 郝志宇 《计算机学报》 EI CSCD 北大核心 2015年第4期749-758,共10页
在基于隐马尔可夫模型的网络安全态势评估中,观测序列的获取和状态转移矩阵的确立是影响评估准确性的关键.目前观测序列多以随机方式获取,不能有效表征网络的安全性;而状态转移矩阵往往依据经验给出,具有很强的主观性.该文提出改进方法... 在基于隐马尔可夫模型的网络安全态势评估中,观测序列的获取和状态转移矩阵的确立是影响评估准确性的关键.目前观测序列多以随机方式获取,不能有效表征网络的安全性;而状态转移矩阵往往依据经验给出,具有很强的主观性.该文提出改进方法:首先,基于警报的统计特性提出警报质量的概念,依据警报质量获取的观测序列,可改进数据源的有效性;其次,基于安全事件和防护措施的博弈过程,提出确定状态转移矩阵的方法,并结合攻击成功的概率对其进行修正,提高状态转移矩阵的有效性.对比实验证明,基于改进算法生成的风险值对网络安全态势的量化更加合理. 展开更多
关键词 观测序列 状态转移矩阵 警报质量 博弈矩阵 攻击成功的概率
下载PDF
网络安全态势感知研究综述 被引量:105
2
作者 席荣荣 云晓春 +1 位作者 金舒原 张永铮 《计算机应用》 CSCD 北大核心 2012年第1期1-4,59,共5页
网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研... 网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。 展开更多
关键词 态势感知 网络安全 数据融合 态势预测
下载PDF
基于环境属性的网络威胁态势量化评估方法 被引量:13
3
作者 席荣荣 云晓春 张永铮 《软件学报》 EI CSCD 北大核心 2015年第7期1638-1649,共12页
传统的网络威胁态势评估方法主要是基于原始的警报信息,未结合目标网络的环境信息,使得方法的准确性受到很大的影响.提出了一种基于环境属性的网络威胁态势量化评估方法,该方法首先根据目标网络的环境属性对警报进行验证,判定引发警报... 传统的网络威胁态势评估方法主要是基于原始的警报信息,未结合目标网络的环境信息,使得方法的准确性受到很大的影响.提出了一种基于环境属性的网络威胁态势量化评估方法,该方法首先根据目标网络的环境属性对警报进行验证,判定引发警报的安全事件发生的可能性;然后,基于安全事件的风险级别及所针对的资产价值,分析安全事件发生后造成的损失;最后,基于安全事件发生的可能性及造成的损失量化评估网络的威胁态势.实例分析结果表明,该方法可以准确地量化评估网络的威胁态势. 展开更多
关键词 威胁态势量化评估 警报验证 环境属性 资产价值
下载PDF
CVSS环境评分值的分布特点研究 被引量:5
4
作者 席荣荣 云晓春 张永铮 《高技术通讯》 CAS CSCD 北大核心 2014年第1期10-15,共6页
利用统计分析方法对通用漏洞评分系统(CVSS)的环境评分值的分布特点进行了研究,得出了环境评分值中存在众数的结论,并得到了环境评分值的最大偏离值与基本评分值之间的函数关系。最后从美国国家漏洞数据库NVD中提取了三个严重程度分别... 利用统计分析方法对通用漏洞评分系统(CVSS)的环境评分值的分布特点进行了研究,得出了环境评分值中存在众数的结论,并得到了环境评分值的最大偏离值与基本评分值之间的函数关系。最后从美国国家漏洞数据库NVD中提取了三个严重程度分别为高、中、低的漏洞信息对所得结论进行了验证。结果表明,漏洞的环境评分值中存在众数,而且环境评分值的最大偏离值与基本评分值之间满足上述函数关系。 展开更多
关键词 通用漏洞评分系统(CVSS) 环境评分值 众数 最大偏离值
下载PDF
基于椭圆曲线的密码体制 被引量:1
5
作者 席荣荣 孙敏 《电脑开发与应用》 2004年第3期32-33,共2页
论述了基于椭圆曲线的三类密码体制。第一类体制提供了一种签名和认证的机制。第二类体制在发送方加密信息 ,在接收方解密信息 ,具有加密功能。第三类体制将会产生共享密钥 ,可以保证双方通信的安全性。主要对这三种体制结合具体的算法... 论述了基于椭圆曲线的三类密码体制。第一类体制提供了一种签名和认证的机制。第二类体制在发送方加密信息 ,在接收方解密信息 ,具有加密功能。第三类体制将会产生共享密钥 ,可以保证双方通信的安全性。主要对这三种体制结合具体的算法加以说明 。 展开更多
关键词 密码学 密码体制 椭圆曲线 数字签名算法 密钥 认证体制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部