收藏本站
《计算机应用》 2012年02期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

网络安全风险评估的云决策

陈亮  潘惠勇  
【摘要】:为了更合理地评估网络安全风险,利用云模型集成随机性和模糊性的优点,提出一种基于云模型的网络安全风险评估和决策方法。首先,通过采样系统正常状态信息,构造标准概念云;在进行风险评估时,采样处于风险状态时的信息,计算其云数字特征;然后利用改进的基于云滴距离的云相似度算法,计算与标准概念云的相似度,相似度最大的即为最终输出结果。最后,通过Kddcup99数据集进行模拟攻击及性能采样仿真实验。结果表明,该方法最大限度地保留了风险评估过程中固有的不确定性和模糊性,提高了评估结果的可信性。

【参考文献】
中国期刊全文数据库 前10条
1 张国英,沙芸,余有明,刘玉树;基于属性相似度的云分类器[J];北京理工大学学报;2005年06期
2 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期
3 ;An immunity based network security risk estimation[J];Science in China(Series F:Information Sciences);2005年05期
4 高会生;郭爱玲;;组合核函数SVM在网络安全风险评估中的应用[J];计算机工程与应用;2009年11期
5 张永铮;方滨兴;迟悦;云晓春;;网络风险评估中网络节点关联性的研究[J];计算机学报;2007年02期
6 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期
7 李伟明;雷杰;董静;李之棠;;一种优化的实时网络安全风险量化方法[J];计算机学报;2009年04期
8 杨柳;吕英华;;基于云模型的网络风险评估技术研究[J];计算机仿真;2010年10期
9 李焕洲;王祯学;陈麟;张健;;信息系统安全风险的概率描述及基本特征[J];四川大学学报(自然科学版);2005年06期
10 赵冬梅;马建峰;王跃生;;信息系统的模糊风险评估模型[J];通信学报;2007年04期
【共引文献】
中国期刊全文数据库 前10条
1 孟锦;蒋黎明;李千目;张宏;;基于模块耦合性的风险关联性研究[J];兵工学报;2011年02期
2 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
3 吕镇邦;周波;;基于Shapley熵和Choquet积分的层次化风险评估[J];北京邮电大学学报;2009年06期
4 柴争义;刘芳;;应用危险理论的网络安全风险感知模型[J];北京邮电大学学报;2010年03期
5 吴焕;潘林;王晓箴;许榕生;;应用不完整攻击图分析的风险评估模型[J];北京邮电大学学报;2010年03期
6 龙门;夏靖波;张子阳;郭戎潇;;节点相关的隐马尔可夫模型的网络安全评估[J];北京邮电大学学报;2010年06期
7 曹莹莹;;一种基于网络对抗的恶意代码破坏效果控制模型[J];成都大学学报(自然科学版);2010年02期
8 吴震;王敏;;信息系统风险评估标准与方法分析[J];成都信息工程学院学报;2010年04期
9 李建平;王慧强;卢爱平;郝洪亮;冯光升;;基于条件随机场的网络安全态势量化感知方法[J];传感器与微系统;2010年10期
10 周亮;刘开培;李俊娥;陈勇强;;电力调度管理信息系统安全风险评估研究[J];电气应用;2008年20期
中国重要会议论文全文数据库 前4条
1 缪胜光;陈国宏;李美娟;;基于云理论的福建省区域创新能力动态评价[A];第十三届中国管理科学学术年会论文集[C];2011年
2 庞西磊;黄崇福;赵思健;;自然灾害风险分析方法与相关技术的研究进展跟踪[A];“中国视角的风险分析和危机反应”——中国灾害防御协会风险分析专业委员会第四届年会论文集[C];2010年
3 ;An Approach to Project Risk Analysis Based on Rough Sets[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年
4 林伟;王晓东;;基于PCA的信息系统风险混合量化评估方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国博士学位论文全文数据库 前10条
1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
2 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
3 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
4 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
5 李波;基于图像分析的车辆识别与跟踪若干关键技术研究[D];华中科技大学;2011年
6 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
7 马健丽;信息系统安全功能符合性检验关键技术研究[D];北京邮电大学;2010年
8 贺伟凇;骨干网络流量异常行为感知方法研究[D];电子科技大学;2011年
9 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年
10 胡勇;网络信息系统风险评估方法研究[D];四川大学;2007年
中国硕士学位论文全文数据库 前10条
1 包晖;基于免疫算法的木马检测技术研究[D];河南工业大学;2010年
2 李楠;内网安全管理系统中安全评估技术的研究与实现[D];北京邮电大学;2011年
3 雷丽萍;基于生物不确定性记忆的入侵检测模型研究[D];西安电子科技大学;2010年
4 李彬;基于否定选择算法的入侵检测系统[D];太原理工大学;2011年
5 袁兴芳;基于免疫原理的网络故障多层检测模型的研究[D];太原理工大学;2011年
6 刘冰寒;信息系统风险评估及量化方法研究[D];山东建筑大学;2011年
7 桑圣玉;信息系统安全等级符合性检验系统的设计与实现[D];北京邮电大学;2011年
8 鲍雨;基于弱点关联的主机安全评估系统[D];北京邮电大学;2011年
9 郑兆娜;基于大规模网络的安全风险评估研究[D];济南大学;2011年
10 徐水华;粒子群优化算法及支持向量机应用研究[D];广西民族大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 彭俊好;徐国爱;杨义先;汤永利;;基于效用的安全风险度量模型[J];北京邮电大学学报;2006年02期
2 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期
3 宋远骏,李德毅,杨孝宗,崔东华;电子产品可靠性的云模型评价方法[J];电子学报;2000年12期
4 王守觉,曲延锋,李卫军,覃鸿;基于仿生模式识别与传统模式识别的人脸识别效果比较研究[J];电子学报;2004年07期
5 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
6 陆建江,钱祖平,宋自林;正态云关联规则在预测中的应用[J];计算机研究与发展;2000年11期
7 李千目;刘凤玉;;战略互联网风险检测与故障分析方法[J];计算机研究与发展;2008年10期
8 李德毅,孟海军,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期
9 许福永,申健,李剑英;基于AHP和ANN的网络安全综合评价方法研究[J];计算机工程与应用;2005年29期
10 薛欣;贺国平;;基于多个混合核函数的SVM决策树算法设计[J];计算机工程与应用;2007年08期
中国博士学位论文全文数据库 前1条
1 李顺国;我国建筑企业信息化管理理论与方法研究[D];武汉理工大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 陈俊蔚;;关于网络安全风险评估的讨论[J];电脑知识与技术;2008年06期
2 刘谦;;网络安全风险评估研究[J];硅谷;2009年14期
3 董晋鹏;王保魁;;基于图论的网络安全风险评估[J];科学之友;2010年09期
4 李铁;高昂;刘维国;;定量分析法在网络风险评估中的应用[J];舰船电子对抗;2006年05期
5 陈天平;张新源;郑连清;;基于模糊综合评判的网络安全风险评估[J];海军工程大学学报;2009年03期
6 郝树勇;宣蕾;张卓;;基于云的网络安全态势预测规则挖掘算法研究[J];计算机与数字工程;2010年08期
7 汪楚娇,陆鑫炎,王拓,管晓宏;基于网络安全层次化的风险评估系统[J];计算机工程;2004年17期
8 魏红国;;用模糊综合评价方法进行网络安全风险评估[J];科技信息(学术版);2006年07期
9 梁玉翰;张红旗;朱晓锋;;基于失效树分析的网络安全风险评估方法研究[J];网络安全技术与应用;2007年10期
10 刘岱坪;董小华;张明威;陈佳;;网络安全态势多粒度分析的云方法[J];计算机应用;2009年02期
中国重要会议论文全文数据库 前10条
1 陈曦;曾凡锋;;数据挖掘算法在风险评估中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
2 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
3 杜红梅;刘明盛;;基于云模型的风险评估方法研究[A];2009系统仿真技术及其应用学术会议论文集[C];2009年
4 温秀峰;李燕青;谢庆;;电力系统风险评估云模型建模的研究[A];中国高等学校电力系统及其自动化专业第二十四届学术年会论文集(下册)[C];2008年
5 周振宇;沈建京;;基于多Agent的网络安全风险评估系统模型[A];2005年中国智能自动化会议论文集[C];2005年
6 史艳青;朱培栋;王晓明;;基于代码多样性方法提高网络安全研究[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
7 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
8 丁爱鹏;;基于熵权系数法的网络安全风险评估及其在电信网络中的应用[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
10 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
中国重要报纸全文数据库 前10条
1 编译 沈建苗;网络安全的五大秘密[N];计算机世界;2005年
2 赵玉明;量化风险评估技术在信息系统中的应用[N];中国保险报;2010年
3 本报记者 边歆;安全提升应用品质[N];网络世界;2010年
4 本报记者 陈晓晟;网络安全需求快速增长 国内杀毒软件厂商迎利好[N];通信信息报;2011年
5 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
6 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
7 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
8 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
9 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
10 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
中国博士学位论文全文数据库 前10条
1 刘经伟;植物基因工程的风险评估与安全管理研究[D];东北林业大学;2004年
2 张明;城市土地整理风险管理研究[D];华中农业大学;2005年
3 仇广乐;贵州省典型汞矿地区汞的环境地球化学研究[D];中国科学院研究生院(地球化学研究所);2005年
4 侯刚;中国生物质能风险评估与管理研究[D];西北农林科技大学;2009年
5 刘宏业;工业系统安全管理及其影响经济可持续发展的研究[D];天津大学;2004年
6 李彤;大型活动安全风险模糊评价方法及预警管理系统设计[D];中国地质大学(北京);2009年
7 陈李宏;种业企业风险管理研究[D];武汉理工大学;2008年
8 王侃;基于证据理论的移动商务交易风险评估与控制决策研究[D];华中科技大学;2009年
9 关勇;提高电能效率目的下电网企业购售电风险度量与控制模型[D];华北电力大学(北京);2009年
10 兰荣娟;动态联盟风险识别、评估及防控研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
2 邹湘河;漏洞检测与风险评估技术研究[D];电子科技大学;2005年
3 费巩君;网络安全事件管理[D];西安电子科技大学;2006年
4 陆长虹;地税系统金税工程信息安全保障的研究与实现[D];合肥工业大学;2007年
5 周峥伟;一种基于攻击路径的安全漏洞风险评估模型[D];上海交通大学;2007年
6 李志刚;海洋工程项目管理风险分析模型研究[D];天津大学;2004年
7 阳丽;XX企业网络安全分析与实现[D];电子科技大学;2010年
8 郝树勇;基于云的网络安全态势预测研究[D];国防科学技术大学;2010年
9 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
10 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026