期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
Network security equipment evaluation based on attack tree with risk fusion
1
作者 CHENG Ran LU Yue-ming 《网络与信息安全学报》 2017年第7期70-77,共8页
Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. A... Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. An index system for network security equipment was established and a model based on attack tree with risk fusion was proposed to obtain the score of qualitative indices. The proposed model implements attack tree model and controlled interval and memory(CIM) model to solve the problem of quantifying qualitative indices, and thus improves the accuracy of the evaluation. 展开更多
关键词 网络安全 信息安全 网络技术 安全管理
下载PDF
网络风险评估中网络节点关联性的研究 被引量:52
2
作者 张永铮 方滨兴 +1 位作者 迟悦 云晓春 《计算机学报》 EI CSCD 北大核心 2007年第2期234-240,共7页
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点... 在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性. 展开更多
关键词 网络安全 网络风险评估 弱点分析 网络节点关联性 网络攻击
下载PDF
一种深度优先的攻击图生成方法 被引量:23
3
作者 苘大鹏 张冰 +2 位作者 周渊 杨武 杨永田 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第2期446-452,共7页
已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻击图规模庞大。为了解决这个问题,在形式化描述网络安全要素的基础上,提出了一种深度优先的攻击图生成方法。利用深度优先的搜索算法寻找网络中的攻击路径,采用限制攻击步骤数和攻... 已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻击图规模庞大。为了解决这个问题,在形式化描述网络安全要素的基础上,提出了一种深度优先的攻击图生成方法。利用深度优先的搜索算法寻找网络中的攻击路径,采用限制攻击步骤数和攻击路径成功概率的策略降低攻击图的规模。实验结果表明,该方法能够有效地去除攻击图中冗余的边和节点,从而降低了攻击图的规模。 展开更多
关键词 计算机应用 网络安全 安全评估 脆弱性分析 攻击图
下载PDF
基于特权提升的多维量化属性弱点分类法的研究 被引量:35
4
作者 张永铮 云晓春 胡铭曾 《通信学报》 EI CSCD 北大核心 2004年第7期107-114,共8页
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词 网络安全 计算机弱点 弱点分类 特权提升 风险评估
下载PDF
计及网络传导能力与抗干扰能力的节点综合脆弱评估模型 被引量:13
5
作者 雷成 刘俊勇 +3 位作者 魏震波 刘友波 高艺文 苟竞 《电力自动化设备》 EI CSCD 北大核心 2014年第7期144-149,156,共7页
网络元件受扰动后所表现出的脆弱程度是自身抗干扰能力与网络传导能力的综合表现。从元件间关联性出发,在熵权度数的基础上,考虑系统潮流分布情况和全局功率传输特性,构建以线路潮流与电气介数乘积为边权的改进熵权度数。同时结合节点... 网络元件受扰动后所表现出的脆弱程度是自身抗干扰能力与网络传导能力的综合表现。从元件间关联性出发,在熵权度数的基础上,考虑系统潮流分布情况和全局功率传输特性,构建以线路潮流与电气介数乘积为边权的改进熵权度数。同时结合节点负荷水平,提出网络传导能力模型,由此定义节点的网络重要性;根据系统安全裕度和元件关联作用,提出考虑线路过负荷以及节点失压危险的元件抗干扰能力模型,由此定义节点的故障风险性。采用综合脆弱评估模型对计及网络传导能力与抗干扰能力的节点脆弱性进行仿真计算,结果表明:所提模型在辨识元件脆弱时精准度更高,能更有效地反映系统节点在网络中的重要程度与抗扰程度,验证了模型的合理性和有效性。 展开更多
关键词 电力系统 网络传导能力 抗干扰能力 脆弱性 评估 风险 安全 模型
下载PDF
一个网络安全风险评估模型的研究与设计 被引量:8
6
作者 冯妍 房鼎益 陈晓江 《计算机应用与软件》 CSCD 北大核心 2007年第5期28-31,共4页
风险评估是综合的网络安全体系的基础和关键。在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息。对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主... 风险评估是综合的网络安全体系的基础和关键。在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息。对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主机自身的重要性因子加权,分别计算服务、主机以及整个网络系统的风险指数,进而分析整个系统的安全态势。仿真试验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,在一定程度上提高了评估结果的准确性和一致性。 展开更多
关键词 网络安全 风险评估 脆弱性 攻击 风险指数
下载PDF
基于攻击图和安全度量的网络脆弱性评价 被引量:11
7
作者 王航 高强 莫毓昌 《计算机工程》 CAS CSCD 北大核心 2010年第3期128-130,共3页
研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的... 研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的评价。 展开更多
关键词 脆弱性评价 攻击图 安全度量 风险评估
下载PDF
基于企业环境的网络安全风险评估 被引量:16
8
作者 杨云雪 鲁骁 董军 《计算机科学与探索》 CSCD 北大核心 2016年第10期1387-1397,共11页
针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境... 针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境变化进行动态安全风险评估。最后,通过案例研究说明了提出的动态安全风险评估方法的具体计算过程,并且使用仿真实验说明了提出的方法更加切合被评估网络或信息系统遭受攻击的真实情况,评估结果更加客观准确。 展开更多
关键词 网络管理 网络安全风险评估 漏洞评估 贝叶斯攻击图 层次分析法
下载PDF
基于生命周期理论的安全漏洞时间风险研究 被引量:5
9
作者 宋明秋 王磊磊 于博 《计算机工程》 CAS CSCD 北大核心 2011年第1期131-133,136,共4页
为合理、科学地识别信息安全风险评估中安全漏洞的真实危害程度,引入安全漏洞生命周期概念,提出安全漏洞的时间风险模型。该模型利用早期报道的攻击事件统计量对安全漏洞进行攻击预测估计,根据结果计算出安全漏洞的攻击热度,结合漏洞攻... 为合理、科学地识别信息安全风险评估中安全漏洞的真实危害程度,引入安全漏洞生命周期概念,提出安全漏洞的时间风险模型。该模型利用早期报道的攻击事件统计量对安全漏洞进行攻击预测估计,根据结果计算出安全漏洞的攻击热度,结合漏洞攻击技术发展水平对安全漏洞时间维度上的风险进行评估。以Phf漏洞为例进行分析,结果表明,该风险评估模型可以真实、动态地反映出安全漏洞时间风险。 展开更多
关键词 安全漏洞 生命周期 攻击热度 时间风险 评估
下载PDF
基于攻击图的多Agent网络安全风险评估模型 被引量:12
10
作者 杨宏宇 江华 《计算机科学》 CSCD 北大核心 2013年第2期148-152,共5页
为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agent网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Graph,MREMBAG)。首先提出网络风险评估模型,设计了主从Agent的... 为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agent网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Graph,MREMBAG)。首先提出网络风险评估模型,设计了主从Agent的功能架构和关联关系分析流程。利用全局攻击图生成算法,以动态数据信息作为输入,通过主从Agent协同分析并构建攻击路径。基于对目标网络的攻击路径、组件、主机、网络的风险指数、漏洞及关联风险指数的计算,获取目标网络的安全风险指标。仿真实验结果验证了该评估方法的可行性和有效性。 展开更多
关键词 网络安全 风险评估 多AGENT 攻击图
下载PDF
基于全网攻击模型的攻击策略挖掘与危险评估 被引量:1
11
作者 王纯子 张斌 黄光球 《计算机工程与应用》 CSCD 2012年第4期1-4,53,共5页
针对复杂网络攻击建模的不足,提出一种基于对象Petri网的全网攻击模型。通过对精确路径和粗糙路径的定义,提出了全网攻击模型的自动生成和路径挖掘算法。攻击路径集综合反映了不完备信息下主机间的确定攻击关系和可能攻击关系,结合攻击... 针对复杂网络攻击建模的不足,提出一种基于对象Petri网的全网攻击模型。通过对精确路径和粗糙路径的定义,提出了全网攻击模型的自动生成和路径挖掘算法。攻击路径集综合反映了不完备信息下主机间的确定攻击关系和可能攻击关系,结合攻击效能和路径粗糙度指标给出了定量的网络危险评估方法。 展开更多
关键词 网络安全 全网攻击模型 对象PETRI网 粗糙攻击路径 危险性评估
下载PDF
利用攻防树实现网络安全风险分析及成本/效益控制 被引量:2
12
作者 王宇 卢昱 《计算机应用与软件》 CSCD 北大核心 2006年第4期11-12,47,共3页
攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化... 攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化安全防御措施的两种成本/效益控制算法,对算法的复杂度进行了分析。这两种算法能分别从成本优先和防御可靠度优先这两个角度对防御树进行裁剪。 展开更多
关键词 攻击树 防御树 网络安全风险评估 成本/效益 控制
下载PDF
网络安全态势感知技术研究与应用 被引量:15
13
作者 宋进 唐光亮 《通信技术》 2018年第6期1419-1424,共6页
在新的网络安全形势下,网络安全态势感知变得炙手可热,已经成为政府、企业宣传网络安全的高频词。但是,对于网络安全态势感知的内容、针对不同用户需求如何感知等具体问题却缺乏清晰的认识。在详细分析感知内容即网络资产、资产脆弱性... 在新的网络安全形势下,网络安全态势感知变得炙手可热,已经成为政府、企业宣传网络安全的高频词。但是,对于网络安全态势感知的内容、针对不同用户需求如何感知等具体问题却缺乏清晰的认识。在详细分析感知内容即网络资产、资产脆弱性、安全事件、网络威胁、网络攻击和网络风险的基础上,针对不同种类用户即政府部门或企业、企业集团或行业主管部门、政府监管机构的不同网络安全保障需求和网络安全监管需求,提出了微观、中观和宏观网络安全态势感知的功能架构和部署方式,为不同用户建设网络安全态势感知平台提供参考。 展开更多
关键词 网络安全 态势感知 资产 脆弱性 威胁 攻击 风险
下载PDF
基于累积效应的网络脆弱性扩散分析方法
14
作者 李艳 黄光球 张斌 《计算机应用》 CSCD 北大核心 2015年第8期2169-2173,共5页
网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱性扩散过程类比于社会网络中影响... 网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱性扩散过程类比于社会网络中影响力传播过程,提出了基于累积效应的网络脆弱性扩散分析方法,定义的脆弱性扩散分析模型给出了细粒度级的主体关系结构,利用攻击效果累积特性提出的分析算法可以更准确地刻画脆弱性扩散规则,保证更好的影响范围。最后对该模型和算法进行了实例验证,在模型描述简洁性、分析结果准确性、安全建议合理性等方面的横向比较分析,验证了模型在评估结果直观性和制定成本最小安全措施等方面的优势。 展开更多
关键词 脆弱性扩散 网络风险评估 网络安全 累积效应 攻击模型
下载PDF
基于图的可扩展移动应用安全评估模型 被引量:2
15
作者 陈璐 刘行 +2 位作者 陈牧 李尼格 戴造建 《计算机工程》 CAS CSCD 北大核心 2018年第5期78-82,共5页
目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状。为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型。使移动应用的安全漏洞和攻击威胁基... 目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状。为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型。使移动应用的安全漏洞和攻击威胁基于关联性相互连接,在评估移动应用的安全威胁时量化漏洞风险值并考虑其关联性对评估结果的影响。实验结果表明,该模型能够提高移动应用安全威胁评估的准确性,并且适用于大规模移动应用模型的构建,具有良好的可扩展性。 展开更多
关键词 移动应用 评估模型 安全漏洞 攻击威胁 风险值
下载PDF
铁路重载货车检修工控网络安全态势感知平台方案研究 被引量:5
16
作者 刘洋 《信息安全研究》 2019年第8期673-678,共6页
随着信息化建设的深化和大数据、物联网等信息化技术的出现和发展,我国工业企业在网络安全领域面临比以往更为复杂的局面,新的信息安全问题不断浮出水面.其中既有来自于企业和组织外部的层出不穷的入侵和攻击,也有来自于企业和组织内部... 随着信息化建设的深化和大数据、物联网等信息化技术的出现和发展,我国工业企业在网络安全领域面临比以往更为复杂的局面,新的信息安全问题不断浮出水面.其中既有来自于企业和组织外部的层出不穷的入侵和攻击,也有来自于企业和组织内部的违规和信息泄露.为促进工业控制系统安全积极防御水平的提升、构建“全天候全方位”安全态势感知平台至关重要.结合铁路重载货车企业的经验,提出了工控网络安全态势感知管理平台的设计方案,以及资产态势、漏洞态势、风险态势和攻击态势4个态势分析功能模块. 展开更多
关键词 工控网络 网络安全 态势感知 资产态势 漏洞态势 风险态势 攻击态势
下载PDF
基于攻击检测和节点脆弱性的网络安全风险分析方法 被引量:1
17
作者 李永虎 《信息与电脑》 2018年第5期218-219,共2页
在网络技术快速发展的背景下,网络已成为人们工作和生活中的重要工具,而网络安全也成为突出的问题。当前,被动防御难以满足网络安全发展的需求,迫切要求实施主动防御,主动防御主要建立在网络风险分析的基础上。因而,笔者提出基于攻击检... 在网络技术快速发展的背景下,网络已成为人们工作和生活中的重要工具,而网络安全也成为突出的问题。当前,被动防御难以满足网络安全发展的需求,迫切要求实施主动防御,主动防御主要建立在网络风险分析的基础上。因而,笔者提出基于攻击检测和节点脆弱性的网络安全风险分析方法,该方法计算节点脆弱性以及攻击信息的影响度,进而对网络风险进行分析,并以此确定网络系统薄弱点。 展开更多
关键词 攻击检测 节点脆弱性 网络安全风险
下载PDF
基于攻击关系树和CVSS的安全仪表系统信息安全评估方法研究
18
作者 郭怡安 《安全、健康和环境》 2023年第10期77-82,共6页
安全仪表系统(SIS)是典型的工业控制过程安全保护系统,其信息安全问题日益凸显,但对SIS的风险量化评估与分析,目前并无系统的解决方案。针对这一现状,提出一种信息安全评估方法,该方法首先收集目标系统中单点资产的数字资产信息并与公... 安全仪表系统(SIS)是典型的工业控制过程安全保护系统,其信息安全问题日益凸显,但对SIS的风险量化评估与分析,目前并无系统的解决方案。针对这一现状,提出一种信息安全评估方法,该方法首先收集目标系统中单点资产的数字资产信息并与公开漏洞数据库匹配,利用CVSS取得单点资产安全评价值;再以单点资产为根节点,根据系统单点资产间的物理结构和网络拓扑关系,构建攻击关系树模型;然后进行攻击路径分析,利用贝叶斯网络方法量化攻击发生概率;最后响应于安全评定申请,对检测结果进行风险评级。通过实例计算说明上述方法的具体实施方式,并证明该方法合理可行,应用该方法可对SIS的信息安全风险进行科学评估,寻找系统的薄弱环节,有助于实现对SIS信息安全现状的精准把控。 展开更多
关键词 安全仪表系统 信息安全评估 攻击关系树 通用漏洞评分系统 贝叶斯网络 风险评级
下载PDF
网络安全风险动态分析方法 被引量:3
19
作者 魏晴 吕良双 +1 位作者 姚珊 吴伟康 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第S1期202-206,共5页
研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的... 研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的变化规则及网络安全风险值计算等方法与技术.实验结果表明:该方法能较为客观地计算安全风险,描述网络面临的威胁,为网络防御者提供较为全面的信息. 展开更多
关键词 网络安全 风险 攻击过程 漏洞 服务 层次分析法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部