基于弱点关联和安全需求的网络安全评估方法

被引:2
作者
苘大鹏 [1 ]
杨武 [1 ]
杨永田 [1 ]
周渊 [2 ]
张冰 [2 ]
机构
[1] 哈尔滨工程大学信息安全研究中心
[2] 国家计算机网络应急技术处理协调中心
关键词
安全评估; 弱点关联; 安全需求; 攻击图;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法。该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率。在此基础上,计算各弱点对主机可用性、保密性和完整性的影响。最后,根据目标主机的安全需求评估主机和网络的安全性。实例分析表明,该评估方法克服了传统方法孤立地评估各弱点对主机的网络安全性评估的不利影响,获得的评估结果较传统方法更为准确。
引用
收藏
页码:141 / 146
页数:6
相关论文
共 6 条
[1]   网络风险评估中网络节点关联性的研究 [J].
张永铮 ;
方滨兴 ;
迟悦 ;
云晓春 .
计算机学报, 2007, (02) :234-240
[2]   用于评估网络信息系统的风险传播模型 [J].
张永铮 ;
方滨兴 ;
迟悦 ;
云晓春 .
软件学报, 2007, (01) :137-145
[3]   层次化网络安全威胁态势量化评估方法 [J].
陈秀真 ;
郑庆华 ;
管晓宏 ;
林晨光 .
软件学报, 2006, (04) :885-897
[4]   基于特权提升的多维量化属性弱点分类法的研究 [J].
张永铮 ;
云晓春 ;
胡铭曾 .
通信学报, 2004, (07) :107-114
[5]   网络安全评估模型研究 [J].
肖道举 ;
杨素娟 ;
周开锋 ;
陈晓苏 .
华中科技大学学报(自然科学版), 2002, (04) :37-39
[6]  
Vulnerability Take Grant (VTG): An efficient approach to analyze network vulnerabilities[J] . Hamid Reza Shahriari,Rasool Jalili.Computers & Security . 2007 (5)