学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于弱点关联和安全需求的网络安全评估方法
被引:2
作者
:
苘大鹏
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工程大学信息安全研究中心
哈尔滨工程大学信息安全研究中心
苘大鹏
[
1
]
论文数:
引用数:
h-index:
机构:
杨武
[
1
]
杨永田
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工程大学信息安全研究中心
哈尔滨工程大学信息安全研究中心
杨永田
[
1
]
周渊
论文数:
0
引用数:
0
h-index:
0
机构:
国家计算机网络应急技术处理协调中心
哈尔滨工程大学信息安全研究中心
周渊
[
2
]
张冰
论文数:
0
引用数:
0
h-index:
0
机构:
国家计算机网络应急技术处理协调中心
哈尔滨工程大学信息安全研究中心
张冰
[
2
]
机构
:
[1]
哈尔滨工程大学信息安全研究中心
[2]
国家计算机网络应急技术处理协调中心
来源
:
高技术通讯
|
2009年
/ 19卷
/ 02期
关键词
:
安全评估;
弱点关联;
安全需求;
攻击图;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
0839 ;
1402 ;
摘要
:
针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法。该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率。在此基础上,计算各弱点对主机可用性、保密性和完整性的影响。最后,根据目标主机的安全需求评估主机和网络的安全性。实例分析表明,该评估方法克服了传统方法孤立地评估各弱点对主机的网络安全性评估的不利影响,获得的评估结果较传统方法更为准确。
引用
收藏
页码:141 / 146
页数:6
相关论文
共 6 条
[1]
网络风险评估中网络节点关联性的研究
[J].
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所信息智能与信息安全研究中心
中国科学院计算技术研究所信息智能与信息安全研究中心
张永铮
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所信息智能与信息安全研究中心
中国科学院计算技术研究所信息智能与信息安全研究中心
方滨兴
;
论文数:
引用数:
h-index:
机构:
迟悦
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
中国科学院计算技术研究所信息智能与信息安全研究中心
云晓春
.
计算机学报,
2007,
(02)
:234
-240
[2]
用于评估网络信息系统的风险传播模型
[J].
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
张永铮
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
方滨兴
;
迟悦
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
迟悦
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
云晓春
.
软件学报,
2007,
(01)
:137
-145
[3]
层次化网络安全威胁态势量化评估方法
[J].
陈秀真
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
陈秀真
;
郑庆华
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
郑庆华
;
管晓宏
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
管晓宏
;
林晨光
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
林晨光
.
软件学报,
2006,
(04)
:885
-897
[4]
基于特权提升的多维量化属性弱点分类法的研究
[J].
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
张永铮
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
云晓春
;
胡铭曾
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
胡铭曾
.
通信学报,
2004,
(07)
:107
-114
[5]
网络安全评估模型研究
[J].
论文数:
引用数:
h-index:
机构:
肖道举
;
论文数:
引用数:
h-index:
机构:
杨素娟
;
论文数:
引用数:
h-index:
机构:
周开锋
;
论文数:
引用数:
h-index:
机构:
陈晓苏
.
华中科技大学学报(自然科学版),
2002,
(04)
:37
-39
[6]
Vulnerability Take Grant (VTG): An efficient approach to analyze network vulnerabilities[J] . Hamid Reza Shahriari,Rasool Jalili.Computers & Security . 2007 (5)
←
1
→
共 6 条
[1]
网络风险评估中网络节点关联性的研究
[J].
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所信息智能与信息安全研究中心
中国科学院计算技术研究所信息智能与信息安全研究中心
张永铮
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所信息智能与信息安全研究中心
中国科学院计算技术研究所信息智能与信息安全研究中心
方滨兴
;
论文数:
引用数:
h-index:
机构:
迟悦
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
中国科学院计算技术研究所信息智能与信息安全研究中心
云晓春
.
计算机学报,
2007,
(02)
:234
-240
[2]
用于评估网络信息系统的风险传播模型
[J].
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
张永铮
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
方滨兴
;
迟悦
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
迟悦
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
云晓春
.
软件学报,
2007,
(01)
:137
-145
[3]
层次化网络安全威胁态势量化评估方法
[J].
陈秀真
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
陈秀真
;
郑庆华
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
郑庆华
;
管晓宏
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
管晓宏
;
林晨光
论文数:
0
引用数:
0
h-index:
0
机构:
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
林晨光
.
软件学报,
2006,
(04)
:885
-897
[4]
基于特权提升的多维量化属性弱点分类法的研究
[J].
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
张永铮
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
云晓春
;
胡铭曾
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
胡铭曾
.
通信学报,
2004,
(07)
:107
-114
[5]
网络安全评估模型研究
[J].
论文数:
引用数:
h-index:
机构:
肖道举
;
论文数:
引用数:
h-index:
机构:
杨素娟
;
论文数:
引用数:
h-index:
机构:
周开锋
;
论文数:
引用数:
h-index:
机构:
陈晓苏
.
华中科技大学学报(自然科学版),
2002,
(04)
:37
-39
[6]
Vulnerability Take Grant (VTG): An efficient approach to analyze network vulnerabilities[J] . Hamid Reza Shahriari,Rasool Jalili.Computers & Security . 2007 (5)
←
1
→