收藏本站
《华中科技大学学报(自然科学版)》 2002年04期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

网络安全评估模型研究

肖道举  杨素娟  周开锋  陈晓苏  
【摘要】:针对网络安全技术的发展现状 ,阐述了对网络进行安全评估的重要意义 ,给出了基于插件技术的网络安全评估模型 .在此基础上 ,讨论了漏洞分类的主要方法、漏洞的标识原则以及漏洞库的更新问题 .结合插件技术的发展 ,给出了模拟攻击技术的插件实现以及相关插件更新机制 .最后 ,给出一个综合分析评估模型 ,并探讨了对评估目标的量化分析以及安全措施的建议

【引证文献】
中国期刊全文数据库 前10条
1 徐海;;浅析网络安全风险评估问题[J];电脑知识与技术;2010年12期
2 黄丽民,王华;网络安全多级模糊综合评价方法[J];辽宁工程技术大学学报;2004年04期
3 苘大鹏;杨武;杨永田;周渊;张冰;;基于弱点关联和安全需求的网络安全评估方法[J];高技术通讯;2009年02期
4 王伏华;王利军;蒋源;;信息系统风险评估方法研究[J];电脑知识与技术;2011年23期
5 孙百勇,向剑伟,莫正坤,陈晓苏;Web服务CGI安全漏洞分析与检测[J];华中科技大学学报(自然科学版);2003年03期
6 周倜;张剑;王小非;冯力;;基于进程和文件行为的主机安全态势评估模型[J];华中科技大学学报(自然科学版);2010年10期
7 杨旭东;;浅析网络安全风险评估[J];长治学院学报;2007年05期
8 吴志军;杨义先;;信息安全保障评价指标体系的研究[J];计算机科学;2010年07期
9 詹永照;饶静宜;王良民;;基于攻击效果的WSN路由安全评估模型[J];计算机科学;2010年07期
10 许光;如何构筑烟草行业省级信息网络安全防护体系的构筑[J];计算机工程;2004年22期
中国重要会议论文全文数据库 前1条
1 丁浩;钟求喜;;基于CIM的安全管理框架设计与实现[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
中国博士学位论文全文数据库 前7条
1 穆海冰;移动Ad Hoc网络组播安全研究[D];北京交通大学;2007年
2 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
3 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
4 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
5 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
6 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
7 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
2 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
3 马洪梅;基于流量特征的网络可用性量化评估与控制[D];哈尔滨工业大学;2010年
4 黄雄华;网络安全解决手段及入侵检测系统[D];西南交通大学;2003年
5 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年
6 廖建国;网络安全测评系统设计实现与标准研究[D];福州大学;2004年
7 叶院红;IEEE802.1ae安全协议引擎的设计研究[D];浙江大学;2006年
8 何升文;网络安全管理系统研究与实现[D];西安建筑科技大学;2006年
9 司奇杰;基于图论的网络安全风险评估方法的研究[D];青岛大学;2006年
10 国林;基于信息探测的网络安全评估系统[D];哈尔滨工程大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 董坤,单洪;Ad hoc网络的安全威胁及安全策略[J];安徽电子信息职业技术学院学报;2004年Z1期
2 方青坡,单洪;基于WPA的无线局域网安全性分析[J];安徽电子信息职业技术学院学报;2004年Z1期
3 吴华;;网络嗅探器攻击及其防御措施[J];安阳师范学院学报;2006年05期
4 杨鸾,董少军;以太网网络监听技术研究[J];兵工自动化;2004年06期
5 陆向阳;谢彬;杨晓青;;计算机恶意代码介绍[J];爆轰波与冲击波;2005年02期
6 卢纲,张丽芬;关于Linux审计信息的获取[J];北京理工大学学报;2001年01期
7 陈宁;基于层次分析法构建网络安全系统的方法[J];成都教育学院学报;2005年11期
8 胡顺仁,蒋西明,包明,汪治华;基于IP电子欺骗的防御策略研究[J];重庆工学院学报;2004年01期
9 解季萍,吴家萍;基于Web的远程教学系统安全性研究[J];中国远程教育;2002年05期
10 兰聪;苏贵洋;;利用蜜网技术检测网站攻击[J];电脑编程技巧与维护;2010年16期
中国重要会议论文全文数据库 前2条
1 张永;刘克胜;陆余良;;反嗅探中的主动欺骗技术研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 杨鸾;董少军;;网络监听技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国博士学位论文全文数据库 前2条
1 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
2 戚玉松;面向服务的电子政务系统研究[D];南京理工大学;2007年
中国硕士学位论文全文数据库 前10条
1 扶宗文;基于粗糙集与支持向量机的入侵检测研究[D];长沙理工大学;2010年
2 熊贵营;局域网MSN通信监控[D];华东师范大学;2010年
3 刘怀亮;现代企业网络风险分析与安全策略[D];西安电子科技大学;2000年
4 李攀;基于模式匹配的入侵检测系统[D];西安建筑科技大学;2001年
5 毕保祥;防火墙及其网元化管理的研究与设计[D];华中师范大学;2001年
6 张剑;基于IPSEC的网络安全技术研究与应用[D];河海大学;2001年
7 郑伟;基于一次性口令的身份认证技术在网络中的应用研究[D];华北电力大学;2002年
8 尹欣;分布式防火墙结构模型关键技术的研究[D];华中师范大学;2002年
9 杨毅坚;主动防火墙系统及其网元化管理的研究[D];华中师范大学;2002年
10 董忠云;中国网络银行风险监管问题研究[D];中南大学;2002年
【同被引文献】
中国期刊全文数据库 前10条
1 李岗,熊猛;浅析灰色系统的发展及其展望[J];四川建筑科学研究;2004年01期
2 陆余良,孙乐昌,夏阳;计算机网络安全评估及研究现状[J];安徽电子信息职业技术学院学报;2004年Z1期
3 范亚炯;试论安全熵与安全生产的关系[J];安全;2003年04期
4 穆成坡,黄厚宽,田盛丰;基于模糊认知图的自动入侵响应决策推理机制[J];北京交通大学学报;2005年02期
5 董涌江;;全插件GIS应用框架的设计与实现[J];北京测绘;2009年01期
6 邓志鸿,唐世渭,张铭,杨冬青,陈捷;Ontology研究综述[J];北京大学学报(自然科学版);2002年05期
7 徐辉;冯晋雯;叶志远;;基于动态贝耶斯规划图的状态安全报警关联[J];北京大学学报(自然科学版);2006年01期
8 刘英敏,吴沧浦,毕大川;使用最小二乘法减少神经网络的隐单元[J];北京理工大学学报;2000年06期
9 薛静锋,曹元大;集成化网络安全管理平台的设计[J];北京理工大学学报;2001年06期
10 曹元大,杨帆,薛静锋,翟永;基于UNIX主机系统的漏洞扫描器的设计[J];北京理工大学学报;2002年06期
中国重要会议论文全文数据库 前1条
1 赵文涛;殷建平;;基于蜜罐的网络安全评估技术的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
中国重要报纸全文数据库 前1条
1 中网董事长 万平国;[N];计算机世界;2001年
中国博士学位论文全文数据库 前10条
1 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
2 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年
3 韦宝典;高级加密标准AES中若干问题的研究[D];西安电子科技大学;2003年
4 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年
5 朱建军;层次分析法的若干问题研究及应用[D];东北大学;2005年
6 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
7 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
8 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
9 王靖;流形学习的理论与方法研究[D];浙江大学;2006年
10 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
中国硕士学位论文全文数据库 前10条
1 张伟;基于特征的领域分析技术及其支持工具的研究[D];南京航空航天大学;2002年
2 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年
3 刘云皓;基于网络的安全漏洞扫描技术研究与系统实现[D];西北工业大学;2003年
4 王春英;计算机系统公共弱点/风险(CVE)数据库系统的研究与实现[D];哈尔滨理工大学;2003年
5 潘慧芳;网络安全测评系统的设计与实现[D];西北工业大学;2002年
6 沈伟锋;面向攻击的网络漏洞扫描技术研究及系统实现[D];西北工业大学;2004年
7 翟钰;系统脆弱性研究及其数据库的设计与实现[D];西安建筑科技大学;2004年
8 李小满;面向对象的安全评估方法及若干评估技术指标的构建[D];中国科学院研究生院(软件研究所);2004年
9 张伟锋;GIS插件开发及共享研究[D];华东师范大学;2004年
10 赵青松;计算机网络脆弱性研究[D];南京师范大学;2004年
【二级引证文献】
中国期刊全文数据库 前10条
1 王继克;;高校图书馆网络安全设计探讨[J];办公自动化;2006年13期
2 魏成昊;宋裕农;;对潜指挥信息保障系统指标体系的基本框架[J];兵工自动化;2008年08期
3 梁旭斌;苏宪程;王景昌;赵前亮;;模糊petri网理论定量分析空间信息系统传输能力[J];兵工自动化;2009年08期
4 马鹏飞;常书杰;;军网安全防护问题研究[J];兵工自动化;2011年03期
5 李宝珺;陈伟;李宝龙;;战术无线互联网安全模型研究[J];兵工学报;2010年S2期
6 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
7 崔中杰;姚淑萍;胡昌振;;Adaptive Modeling for Security Infrastructure Fault Response[J];Journal of Beijing Institute of Technology;2008年01期
8 金丽娜;;计算机网络攻击图的生成研究与探索[J];长春大学学报;2009年12期
9 苟光磊;成卫;倪伟;;网络与信息安全的风险评估及管理[J];重庆工学院学报(自然科学版);2007年09期
10 李建平;王慧强;卢爱平;郝洪亮;冯光升;;基于条件随机场的网络安全态势量化感知方法[J];传感器与微系统;2010年10期
中国重要会议论文全文数据库 前9条
1 王继克;;高校图书馆网络安全设计探讨[A];OA’2006办公自动化学术研讨会论文集[C];2006年
2 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 王志平;贾焰;李爱平;张建锋;;基于模糊层次法的网络态势量化评估方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 刘斐;邹鹏;韩伟红;;网络安全指标体系合理性评估研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
6 姜海泉;罗慧妮;;地市级气象部门网络安全隐患及对策研究[A];信息技术在气象领域的开发应用论文集(一)[C];2005年
7 孙宁;付向东;张生财;;校园网络安全态势评估研究[A];2010年全国通信安全学术会议论文集[C];2010年
8 周绍景;邵文丽;黄永华;;基于不安全代码分析与软件加密的病毒免疫方法的研究[A];2011国际信息技术与应用论坛论文集(《计算机科学》2011.7)[C];2011年
9 李远征;韩伟红;张建锋;;电子政务外网网络安全指标体系配置研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
4 尹勇;物理隔离理论与系统的研究及其在网络化制造中的实践[D];华中科技大学;2004年
5 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
6 赵文;信息安全保障度量及综合评价研究[D];四川大学;2006年
7 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年
8 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
9 马琳茹;网络安全告警信息处理技术研究[D];国防科学技术大学;2007年
10 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
3 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
4 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
5 陈岚;武汉城市圈商贸流通物流绩效综合评价研究[D];武汉科技大学;2010年
6 黄茜;基于行为分析的代码危害性评估技术研究[D];解放军信息工程大学;2010年
7 何霈;嵌入式入侵防御系统的研究与实现[D];南京航空航天大学;2009年
8 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
9 郭伟群;数据融合技术在入侵检测系统中的应用研究[D];南京航空航天大学;2009年
10 马洪梅;基于流量特征的网络可用性量化评估与控制[D];哈尔滨工业大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 孙百勇,向剑伟,莫正坤,陈晓苏;Web服务CGI安全漏洞分析与检测[J];华中科技大学学报(自然科学版);2003年03期
2 方睿,李海翔,芦康俊,李祥和;一种高效网络隐患扫描系统[J];信息工程大学学报;2003年02期
3 吴舒平;张玉清;;漏洞库发展现状的研究及启示[J];计算机安全;2010年11期
4 蔡洪民,伍乃骐,滕少华;局域网络安全扫描系统的设计与实现[J];微计算机应用;2005年01期
5 叶兵 ,李国纯 ,台伟;基于时间扫描方式的位置测量方法的系统设计[J];合肥工业大学学报(自然科学版);1993年S1期
6 赵振明,郎百和,陈小云,姚治海;双光束扫描激光电视系统设计[J];光学精密工程;2001年01期
7 卢霞,胡兵;头颅CT造影增强扫描技术临床应用价值[J];CT理论与应用研究;2003年01期
8 孙修善;DSP在智能家居自动化系统中的应用[J];信息技术;2003年09期
9 石泽雷,甘勇升;缩微数码复合系统在病案管理中的应用[J];中国病案;2003年05期
10 高成,丁跃清;基于Delphi的证书备份管理系统[J];计量技术;2004年01期
中国重要会议论文全文数据库 前10条
1 丁慧敏;方浩;;数字化病案促进管理水平的全面提升[A];中国医院协会病案管理专业委员会第十八届学术会议论文集[C];2009年
2 丁军;王雪芳;;CTP技术与版材全面分析[A];2008印刷版材发展技术论坛论文集[C];2008年
3 李增华;马亚龙;;子母弹对机场跑道封锁的算法研究[A];中国系统仿真学会第五次全国会员代表大会暨2006年全国学术年会论文集[C];2006年
4 李景飞;;集成电路红外检测研究[A];科技创新与节能减排——吉林省第五届科学技术学术年会论文集(上册)[C];2008年
5 胡惊涛;李华波;陈刚;;网络安全扫描技术研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
6 肖晖;张玉清;;Nessus漏洞插件开发及实例[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 孟江波;张玉清;;美国安全漏洞发布机制分析研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 于磊;屈樊;吴礼发;;漏洞扫描技术研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
9 石志松;朱惠忠;梁吴迪;;单片扫描QCM阵列的封装及浸液中频率稳定性[A];第十届全国敏感元件与传感器学术会议论文集[C];2007年
10 侯丹青;李舟军;邹蕴珂;;一种跨站脚本漏洞检测系统的设计与实现[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
中国重要报纸全文数据库 前10条
1 向洪;全球房地产市场扫描[N];中国企业报;2001年
2 ;B 股大扫描[N];福建工商时报;2001年
3 尹华平;八桂大地基层文化扫描[N];中国文化报;2002年
4 本报特约记者李军 通讯员李青松;“超市贼手”扫描[N];人民公安报;2002年
5 河北 甘冀平;网络安全自检扫描指南[N];电脑报;2002年
6 张灿川 靳玉红;矿区“流学生”现象扫描[N];中国煤炭报;2000年
7 本报记者 霍诺 实习记者 曹朝霞;今年上市新车扫描(上篇)[N];中国汽车报;2001年
8 ;清华大学“九五”期间教学科研成果扫描[N];人民日报;2001年
9 安徽省蚌埠市工商局 丁作民;营业执照“扫描”上网[N];中国工商报;2000年
10 何渭源;食品问题多 安全有隐患[N];中国食品质量报;2002年
中国博士学位论文全文数据库 前6条
1 郭桂红;地震波速度的地质年代意义及其实际应用[D];中国地震局地质研究所;2007年
2 林晓峰;纳米计量的新方法研究及双成像单元原子力显微镜系统的研制[D];浙江大学;2006年
3 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
4 刘丽丽;基于采样模型的多维矢量矩阵DCT整数变换编解码器研究[D];吉林大学;2011年
5 孙文邦;基于三维SDCT的视频压缩方法研究[D];吉林大学;2011年
6 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 王春英;计算机系统公共弱点/风险(CVE)数据库系统的研究与实现[D];哈尔滨理工大学;2003年
2 刘静;基于模拟攻击方式的信息安全性检测模型的研究与设计[D];西北大学;2011年
3 赵彦玲;视频对象分割算法的研究[D];山东大学;2005年
4 王盛满;双光子荧光显微镜的研究[D];浙江大学;2006年
5 李斌;用于卫星光通信PAT系统的扫描捕获技术及步进电机驱动[D];浙江大学;2006年
6 张朔;仿真环境下安全性检测评估系统[D];四川大学;2005年
7 魏锦慧;用于Nmap的攻击工具集的设计与实现[D];吉林大学;2006年
8 王磊;计算机系统安全漏洞研究[D];西安电子科技大学;2004年
9 何雪煜;蠕虫预警系统-蠕虫传播模型分析和可扩展性预警系统设计[D];中国科学院研究生院(软件研究所);2005年
10 于影丽;多元文化背景中的公民教育课程研究[D];新疆师范大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026