收藏本站
《软件学报》 2009年02期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于安全状态域的网络评估模型

张海霞  连一峰  苏璞睿  冯登国  
【摘要】:将基于攻击图的评估与依赖标准的评估相结合,提出了一种基于安全状态域(security state region,简称SSR)的网络安全评估模型(security-state-region-based evaluation model,简称SSREM).该模型将攻击的影响分为攻击能力改变和环境改变,通过两者之间的因果关系建立数学模型,提出了安全状态域趋向指数的概念,借助Matlab进行攻击趋势的曲面拟合,进而进行安全状态域的划分和网络的安全性评估.实验结果表明,依据SSREM进行的评估能够通过安全状态城和安全状态域趋向指数反映网络进入不同状态的难易程度,对网络安全性量化评估具有借鉴意义.

【引证文献】
中国期刊全文数据库 前10条
1 马俊春;孙继银;王勇军;李琳琳;;一种基于脆弱点依赖图的脆弱性评估方法[J];大连海事大学学报;2010年04期
2 雷芳华;唐屹;周权;;基于外部报警日志的本地网络安全威胁度量[J];广州大学学报(自然科学版);2011年03期
3 潘峰;张电;;一个实用、高效网络安全态势感知系统的设计[J];保密科学技术;2012年02期
4 彭武;胡昌振;姚淑萍;王志刚;;基于时间自动机的入侵意图动态识别方法[J];计算机研究与发展;2011年07期
5 吴志刚;苏安婕;王文奇;;引入交叉确认机制的安全态势评估模型[J];计算机工程与应用;2011年28期
6 李志东;杨武;王巍;苘大鹏;;基于扩散分析的网络安全威胁态势评估[J];吉林大学学报(工学版);2012年01期
7 马俊春;王勇军;孙继银;陈珊;;基于攻击图的网络安全评估方法研究[J];计算机应用研究;2012年03期
8 刘强;殷建平;蔡志平;程杰仁;;基于不确定图的网络漏洞分析方法[J];软件学报;2011年06期
9 张电;高平;潘峰;;网络协同取证系统的设计与实现[J];信息安全与通信保密;2011年11期
10 汪志亮;顾乃杰;李凯;;收益与代价相结合的漏洞修复模型[J];小型微型计算机系统;2009年11期
中国博士学位论文全文数据库 前1条
1 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前8条
1 蔡照鹏;DD-S-CPK-IC在改进SSLVPN记录层的应用[D];辽宁工程技术大学;2010年
2 穆韶山;IP网脆弱性分析及安全控制策略的研究[D];中国石油大学;2010年
3 蔡军;大规模网络安全威胁量化评估系统的研究与实现[D];国防科学技术大学;2009年
4 刘强;DDoS攻击预警关键技术的研究[D];国防科学技术大学;2009年
5 李金武;分布式主机安全评估关键技术研究[D];中原工学院;2011年
6 朱明;网络漏洞评估技术研究[D];国防科学技术大学;2010年
7 雷芳华;基于外部报警的本地安全威胁的度量研究[D];广州大学;2011年
8 马康;CBAC:一种基于密码访问控制机制的研究[D];国防科学技术大学;2011年
【参考文献】
中国期刊全文数据库 前3条
1 曾清红,卢德唐;基于移动最小二乘法的曲线曲面拟合[J];工程图学学报;2004年01期
2 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
3 冯萍慧;连一峰;戴英侠;鲍旭华;;基于可靠性理论的分布式系统脆弱性模型[J];软件学报;2006年07期
【共引文献】
中国期刊全文数据库 前10条
1 李宝珺;陈伟;李宝龙;;战术无线互联网安全模型研究[J];兵工学报;2010年S2期
2 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
3 崔中杰;姚淑萍;胡昌振;;Adaptive Modeling for Security Infrastructure Fault Response[J];Journal of Beijing Institute of Technology;2008年01期
4 苟光磊;成卫;倪伟;;网络与信息安全的风险评估及管理[J];重庆工学院学报(自然科学版);2007年09期
5 宋绍民;王敏;王耀南;张振飞;;传感器数据的精确重构方法及其性能研究[J];传感技术学报;2010年01期
6 林传涛;景占荣;高田;;差动变压器内部磁场测试系统的研究[J];传感器与微系统;2009年12期
7 李建平;王慧强;卢爱平;郝洪亮;冯光升;;基于条件随机场的网络安全态势量化感知方法[J];传感器与微系统;2010年10期
8 彭凌西;陈月峰;刘才铭;曾金全;刘孙俊;赵辉;;基于危险理论的网络风险评估模型[J];电子科技大学学报;2007年06期
9 杨宏宇;谢丽霞;朱丹;;漏洞严重性的灰色层次分析评估模型[J];电子科技大学学报;2010年05期
10 马俊春;孙继银;王勇军;李琳琳;;一种基于脆弱点依赖图的脆弱性评估方法[J];大连海事大学学报;2010年04期
中国重要会议论文全文数据库 前9条
1 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
2 李金武;郑秋生;;分布式安全评估通信协议的研究与设计[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 王志平;贾焰;李爱平;张建锋;;基于模糊层次法的网络态势量化评估方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 刘斐;邹鹏;韩伟红;;网络安全指标体系合理性评估研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 孙宁;付向东;张生财;;校园网络安全态势评估研究[A];2010年全国通信安全学术会议论文集[C];2010年
6 叶明全;胡学钢;;基于季节性神经网络的医院门诊量曲线拟合与预测[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
7 ;The Prospects for Sensor Characteristic Curve Fitting with Moving Least-Squares Method[A];Proceedings of 2008 International Conference on Modelling, Identification and Control[C];2008年
8 李远征;韩伟红;张建锋;;电子政务外网网络安全指标体系配置研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 宋绍民;张振飞;王耀南;;传感器数据的精确重构方法及其性能研究[A];第二十九届中国控制会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 熊渊博;Kirchhoff板问题的无网格局部Petrov-Galerkin方法研究[D];湖南大学;2005年
4 罗平;快速全局优化算法及其在高温超导储能磁体中的应用[D];浙江大学;2006年
5 曾清红;无网格数值模拟的并行算法及并行实现研究[D];中国科学技术大学;2006年
6 贺美芳;基于散乱点云数据的曲面重建关键技术研究[D];南京航空航天大学;2006年
7 吉猛;商业银行信息系统内部控制研究[D];同济大学;2006年
8 陈慧敏;基于点模型的服装面料平整度等级客观评级研究[D];东华大学;2007年
9 萧海东;网络安全态势评估与趋势感知的分析研究[D];上海交通大学;2007年
10 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 白廷义;基于激光扫描数据的隧道曲面重建技术研究[D];山东科技大学;2010年
2 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
3 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
4 刘磊;面向服务的网络安全态势评估系统的设计与实现[D];哈尔滨工程大学;2010年
5 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
6 金杰;省级地方电厂管理信息系统状态估计与分析[D];杭州电子科技大学;2009年
7 何霈;嵌入式入侵防御系统的研究与实现[D];南京航空航天大学;2009年
8 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
9 马洪梅;基于流量特征的网络可用性量化评估与控制[D];哈尔滨工业大学;2010年
10 蒲天银;基于灰色理论的网络安全态势感知模型[D];湖南大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 沈红军;;浅谈政府机关信息化安全建设[J];信息安全与技术;2010年08期
2 王玉龙;杨放春;孙其博;;基于模型的网络脆弱性定量分析方法[J];北京邮电大学学报;2008年04期
3 田大新;刘衍珩;李宾;王一博;张圣晗;甘文珍;;基于动态分类算法的入侵检测系统[J];吉林大学学报(信息科学版);2006年02期
4 彭雪娜,赵宏;一个融合网络安全信息的安全事件分析与预测模型[J];东北大学学报;2005年03期
5 张明远,王宝树;态势觉察中目标分群技术的实现[J];电光与控制;2004年01期
6 邵梦;褚宝增;段岩;;当前网络安全的评估研究[J];电脑知识与技术(学术交流);2007年21期
7 覃象平;;计算机病毒的特点与防范措施[J];电脑知识与技术;2008年27期
8 周曦民;我国网络安全现状的分析及建议[J];电信快报;2004年10期
9 管海明;CPK与PKI的性能分析[J];计算机安全;2003年08期
10 钟旭;洪泽勤;;IBE和CPK的对比分析[J];计算机安全;2006年06期
中国重要报纸全文数据库 前1条
1 特约撰稿 王占涛;[N];计算机世界;2008年
中国博士学位论文全文数据库 前3条
1 张运凯;网络蠕虫传播与控制研究[D];西安电子科技大学;2005年
2 吴杰民;基于生命周期的产品价值研究[D];武汉理工大学;2007年
3 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
中国硕士学位论文全文数据库 前10条
1 李胜;基于小波神经网络的非线性函数逼近[D];四川大学;2003年
2 初莹莹;基于虚拟服务器的SSL VPN改进与实现[D];华中科技大学;2004年
3 郑皆亮;基于灰色理论的网络信息安全评估模型的研究[D];南京信息工程大学;2005年
4 赵贵东;不确定理论模型在企业信用评级中的应用研究[D];哈尔滨理工大学;2005年
5 安呈法;分布式拒绝服务攻击剖析[D];山东大学;2006年
6 许国顺;木马攻击与防范技术研究[D];四川大学;2006年
7 胥秋华;DDoS攻击防御关键技术的研究[D];上海交通大学;2007年
8 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年
9 李炎衡;分布式拒绝服务攻击(DDoS)检测技术研究[D];国防科学技术大学;2006年
10 王战浩;木马攻击与防范技术研究[D];上海交通大学;2007年
【二级引证文献】
中国期刊全文数据库 前7条
1 李锐;;通用安全漏洞评估系统(CVSS)简介及应用建议[J];计算机安全;2011年05期
2 卿松;;网络安全态势感知综述[J];计算机安全;2011年10期
3 李鑫;李京春;郑雪峰;张友春;王少杰;;一种基于层次分析法的信息系统漏洞量化评估方法[J];计算机科学;2012年07期
4 黄艳;方勇;蒋磊;刘亮;;基于动态混合蜜罐的计算机安全系统[J];信息安全与通信保密;2012年07期
5 翟胜军;;安全态势感知的关键是对安全的有效度量[J];信息网络安全;2011年09期
6 李远征;韩伟红;张建锋;;电子政务外网网络安全指标体系配置研究[J];信息网络安全;2011年09期
7 陈波;师惠忠;;一种新型Web应用安全漏洞统一描述语言[J];小型微型计算机系统;2011年10期
中国重要会议论文全文数据库 前2条
1 翟胜军;;安全态势感知的关键是对安全的有效度量[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 李远征;韩伟红;张建锋;;电子政务外网网络安全指标体系配置研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国博士学位论文全文数据库 前4条
1 冯光升;面向认知网络的自适应QoS感知与配置方法[D];哈尔滨工程大学;2009年
2 戴亚文;面向工程结构的无线分布式监测系统研究[D];武汉理工大学;2011年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 戴亚文;面向工程结构的无线分布式监测系统研究[D];武汉理工大学;2011年
中国硕士学位论文全文数据库 前5条
1 陈晓明;面向认知网络的信息感知技术研究[D];哈尔滨工程大学;2010年
2 林俊宇;基于XML的多源日志安全信息集成分析研究[D];哈尔滨工程大学;2009年
3 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
4 刘斐;网络安全指标体系配置与指数合理性评估技术与实现[D];国防科学技术大学;2010年
5 师惠忠;Web应用安全开发关键技术研究[D];南京师范大学;2011年
【二级参考文献】
中国期刊全文数据库 前5条
1 郭凤鸣,张水英;分块最小二乘曲面拟合通用程序[J];电脑学习;1999年01期
2 彭芳瑜,周济,周艳红,周云飞;基于最小二乘法的曲面生成算法研究[J];工程图学学报;1999年03期
3 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
4 蒋屹新,林闯,曲扬,尹浩;基于Petri网的模型检测研究[J];软件学报;2004年09期
5 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期
【相似文献】
中国期刊全文数据库 前10条
1 王黎;刘春晓;;无线网络接入认证技术及攻击方法研究[J];无线电工程;2011年07期
2 周虎生;文伟平;尹亮;傅军;;Windows 7操作系统关键内存防攻击研究[J];信息网络安全;2011年07期
3 李全良;贺旭娜;;试论基于攻击模拟的网络安全风险分析方法[J];电脑知识与技术;2011年18期
4 王畅;王玲;;计算机网络安全问题与策略研究[J];考试周刊;2011年40期
5 吴金宇;金舒原;杨智;;基于网络流的攻击图分析方法[J];计算机研究与发展;2011年08期
6 罗俊凯;;网络服务器日常安全与维护[J];华章;2011年23期
7 王亚飞;;一种基于智能卡口令认证方案的研究[J];计算机应用与软件;2011年09期
8 ;攻击缓解系统助FBI调查攻击团伙[J];微电脑世界;2011年09期
9 王晓峰;;宽带网络安全攻防[J];铁道通信信号;2011年08期
10 徐平均;;网络安全攻击中ARP欺骗案例研究[J];计算机安全;2011年08期
中国重要会议论文全文数据库 前10条
1 宋仓;左广霞;弟宇鸣;;电子光纤封记原理及脆弱性分析[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年
2 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
3 薄建业;陈锋;张怡;王勇军;;一种有效的攻击图建模语言[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
4 赵凯;辛阳;杨义先;钮心忻;;下一代网络安全脆弱性分析及威胁模型的建立[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 郭擎;刘正君;刘树田;;离散分数随机变换域的脆弱性图像水印算法[A];2006年全国光电技术学术交流会会议文集(D 光电信息处理技术专题)[C];2006年
6 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
7 谢朝海;陶然;李志勇;李继勇;;基于弱点相关性的网络安全性分析方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 秦超;桂尼克;;基于攻击路径的信息系统安全脆弱性分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
10 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国重要报纸全文数据库 前10条
1 本报记者 边歆;攻击者的隐秘潜伏[N];网络世界;2010年
2 记者 魏东 通讯员 吴小羽;网络攻击者,看你往哪逃[N];科技日报;2009年
3 启然;追踪攻击者往往收获甚少[N];网络世界;2000年
4 李伟;计算机脆弱性不能不评估[N];中国计算机报;2006年
5 IBM互联网安全系统(ISS)IT/网络安全首席架构师 李明;“商业动机”决定漏洞爆发规模[N];计算机世界;2009年
6 北京锡恩企业管理顾问有限公司首席顾问 李乐;蒙牛为什么从受害者走向攻击者?[N];中国经营报;2010年
7 蒋建春文伟平 吕洪利 覃祖军;预知威胁的方法[N];计算机世界;2007年
8 IBM互联网安全系统资深安全专家 钟仲刚;黑客也讲“经济学”[N];网络世界;2009年
9 中国国家信息安全测评认证中心计算机测评认证中心主任 屈延文;认识IT测评公共测评方法CEM[N];中国计算机报;2000年
10 沈建苗;攻击者把矛头对准VoIP[N];计算机世界;2007年
中国博士学位论文全文数据库 前10条
1 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
3 李丽;中国城乡居民家庭贫困脆弱性研究[D];东北财经大学;2010年
4 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
5 王垚;域名系统安全性研究[D];哈尔滨工业大学;2007年
6 蔡仲秋;资源型企业群落脆弱性形成机理及其评价研究[D];中国矿业大学(北京);2011年
7 尹占娥;城市自然灾害风险评估与实证研究[D];华东师范大学;2009年
8 曹首峰;匿名通信系统可用性技术研究[D];北京邮电大学;2010年
9 刘东霞;呼伦贝尔草原生态环境脆弱性分析及生态承载力评价[D];北京林业大学;2007年
10 孙可;复杂网络理论在电力网中的若干应用研究[D];浙江大学;2008年
中国硕士学位论文全文数据库 前10条
1 苏旭;IMS脆弱性评估方法的研究与实现[D];北京邮电大学;2009年
2 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
3 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
4 井维亮;基于攻击图的网络安全评估技术研究[D];哈尔滨工程大学;2008年
5 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年
6 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
7 黄小琳;贫困脆弱性度量及其影响因素研究[D];云南财经大学;2010年
8 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年
9 倪奕;基于H.323的VoIP网络的安全分析[D];电子科技大学;2008年
10 刘炜;网络系统脆弱性评估与分析技术研究[D];哈尔滨工程大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026