收藏本站
《计算机技术与发展》 2010年10期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于动态区间距的网络行为危害度评估方法

黄烟波  刘展宏  黄家林  
【摘要】:网络行为危害度的评估是网络安全管理的一种措施,为安全策略的制定、信息系统的建立及安全运行提供重要依据,最大限度地保证网络和信息的安全。提出了一种基于动态区间距的定量计算网络行为危害度的方法,并为各项影响因素提供了相应的参数计算方法,并用实际数据进行了分析验证。该方法能在网络行为评估参数取值不够精确的条件下评估出较准确的结果,为网管系统根据具体的行为危害度自动执行相应的处理策略和实现高效自动化管理提供了依据。
【作者单位】中南大学信息科学与工程学院;
【基金】:国家自然科学基金资助项目(60673164)
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前2条
1 王磊,于洪奎,谢慧;针对具体主机的网络攻击危害度评估模型[J];计算机工程与设计;2005年06期
2 张义荣,鲜明,王国玉;一种基于网络熵的计算机网络攻击效果定量评估方法[J];通信学报;2004年11期
中国硕士学位论文全文数据库 前1条
1 程暄;基于日志分析的网络入侵检测系统研究[D];中南大学;2007年
【共引文献】
中国期刊全文数据库 前1条
1 王磊,于洪奎,谢慧;针对具体主机的网络攻击危害度评估模型[J];计算机工程与设计;2005年06期
中国博士学位论文全文数据库 前2条
1 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
2 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
中国硕士学位论文全文数据库 前7条
1 谷雨;基于粗糙集和概念格的入侵检测研究[D];云南师范大学;2003年
2 郑挺;高速网络安全监控系统的研究与实现[D];国防科学技术大学;2003年
3 李洋;一个灾难恢复系统的研究与实现[D];国防科学技术大学;2003年
4 袁轲;灾难恢复系统中灾情定量评估与漏洞自我防护技术的研究与实现[D];国防科学技术大学;2004年
5 巩永旺;基于主机的攻击危害度评估技术研究[D];中国人民解放军信息工程大学;2005年
6 蒋少华;分布式入侵检测系统关键技术研究与实现[D];国防科学技术大学;2005年
7 孙宁;网络化系统安全态势评估设计及态势融合模型研究[D];兰州理工大学;2007年
【同被引文献】
中国期刊全文数据库 前3条
1 赵波,边馥苓,潘蜀健,陈琳,陈德豪;人工神经元网络在空间数据挖掘与知识发现中的应用研究[J];系统工程;2004年09期
2 杨尔弘;方莹;刘冬明;乔羽;;汉语自动分词和词性标注评测[J];中文信息学报;2006年01期
3 吴晓江,帅典勋,刘东林,柴震川;网络行为建模环境的实现及网络混沌性状分析[J];通信学报;2002年09期
【二级参考文献】
中国期刊全文数据库 前10条
1 程乾生;属性识别理论模型及其应用[J];北京大学学报(自然科学版);1997年01期
2 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
3 龚德良;基于JMX的分布式网络管理架构与实现[J];郴州师范高等专科学校学报;2003年05期
4 佟奎强;邓兆云;李维东;;安全事件集中管理系统的开发与应用[J];电网技术;2006年15期
5 刘胜航;张翔;曹旭平;;基于层次分析法的网络风险状态评估模型[J];计算机安全;2006年02期
6 闫强,陈钟,段云所,王立福;信息系统安全度量与评估模型[J];电子学报;2003年09期
7 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
8 胡宝清,王孝礼,何娟娟;区间上的可拓集及其关联函数[J];广东工业大学学报;2000年02期
9 胡宝清,何娟娟;区间论域上的区间可拓集及其关联函数[J];广东工业大学学报;2001年01期
10 张义荣,鲜明,赵志超,肖顺平,王国玉;计算机网络攻击效果评估技术研究[J];国防科技大学学报;2002年05期
中国博士学位论文全文数据库 前4条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 向继东;基于数据挖掘的自适应入侵检测建模研究[D];武汉大学;2004年
3 文鸿雁;基于小波理论的变形分析模型研究[D];武汉大学;2004年
4 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
中国硕士学位论文全文数据库 前5条
1 胡勇;信息融合在模式识别中的应用研究[D];合肥工业大学;2004年
2 翁艳彬;入侵响应控制系统的设计与实现[D];中南大学;2004年
3 杨文涛;安全评价信息系统设计与开发[D];中国地质大学(北京);2005年
4 乔爱萍;网络行为研究[D];南京师范大学;2005年
5 张征帆;基于数据链路层拓扑发现的自动响应系统研究与实现[D];中南大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 王景中;胡柳武;段建勇;;网络行为数据的获取与解析实现[J];网络安全技术与应用;2011年09期
2 高丰;杜德慧;;基于蜜网的网络监测系统的设计与实现[J];信息网络安全;2011年09期
3 ;维护Windows网络服务器安全几招小技巧[J];计算机与网络;2010年Z1期
4 陆万顺;符云清;;基于下一代互联网的SIP安全机制研究[J];计算机技术与发展;2011年09期
5 vivian;;暑期社交网络使用安全指南[J];网络与信息;2011年07期
6 魏冉;;前沿技术保障业务系统信息安全[J];山西焦煤科技;2011年07期
7 黄燕萍;;我院学生使用QQ软件的调查及思考[J];儿童发展研究;2011年01期
8 李玉峰;兰巨龙;薛向阳;;面向三网融合的统一安全管控技术[J];中兴通讯技术;2011年04期
9 柴争义;郑丽萍;朱思峰;;基于免疫抗体浓度的网络入侵风险定量评估[J];高技术通讯;2010年10期
10 高翔;龙苇;王敏;;基于快速自适应聚类算法的网络异常检测方法[J];西北工业大学学报;2011年03期
中国重要会议论文全文数据库 前10条
1 王淼;李卫;李国栋;马斌;;基于访问流特征的网络行为分析研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 李长才;李陶深;陆宇旻;;网络行为实时监控系统的设计与研究[A];广西计算机学会2007年年会论文集[C];2007年
3 陆宇旻;李陶深;;一个网络行为实时监控系统的设计与实现[A];广西计算机学会2005年学术年会论文集[C];2005年
4 李陶深;陆宇旻;葛志辉;;基于聚类的触发式网络监控模型研究[A];广西计算机学会2009年年会论文集[C];2009年
5 朱宇光;杨雄;王平;;一种改进的蠕虫检测和遏制算法的仿真和评估[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
6 王蕊;;基于免疫原理的网络银行入侵检测模型[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
7 宋程昱;韩心慧;叶志远;;基于蜜网技术的攻击场景捕获和重构方法[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 张增军;袁震;肖军模;;基于影子机制的网络监控系统的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 赵天福;周丹平;王康;张博;;一种基于网络行为分析的反弹式木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 李陶深;严毅;曾亮;黄国石;蔡世平;黄顶源;;一个内网安全监控系统的设计与实现[A];广西计算机学会2006年年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 李韬;有效管理网络行为[N];计算机世界;2007年
2 李刚;莱克斯易网析V1.5[N];中国计算机报;2007年
3 胡镌芮;充分应用NBA工具[N];计算机世界;2008年
4 秦人;“无心之过”的反思[N];人民日报;2003年
5 ;启明星辰天玥网络安全审计[N];中国计算机报;2007年
6 朱德林;内网安全管理的新挑战[N];中国计算机报;2008年
7 边歆;光有需求是不够的[N];网络世界;2006年
8 王立群;警惕网络“内”院起火[N];中国计算机报;2005年
9 张琳;应用安全的网络“前沿”[N];网络世界;2007年
10 杨文勃;信息安全全程服务[N];中国计算机报;2005年
中国博士学位论文全文数据库 前5条
1 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
2 陆锁军;生物复杂网络抉择行为与混沌同步研究[D];东华大学;2008年
3 毕经平;Internet行为测量与分析研究[D];中国科学院研究生院(计算技术研究所);2002年
4 曾彬;基于主动测试的网络性能监测技术研究[D];湖南大学;2009年
5 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘海宝;分布式网络行为监控系统的设计与实现[D];西北工业大学;2006年
2 郑凯;一种主动检测触发被动检测的网络检测方法[D];汕头大学;2004年
3 刘爱东;基于文本内容的网络行为分析系统的研究[D];北方工业大学;2009年
4 梁洁;IP网络端到端带宽测量及性能研究[D];西安电子科技大学;2007年
5 刘博;网络行为的可控能力研究[D];山东大学;2011年
6 胡柳武;网络行为检测与评估技术研究[D];北方工业大学;2012年
7 张卫华;网络行为监控系统的设计与实现[D];电子科技大学;2010年
8 沈文君;支持IPv6的网络行为分析系统的研究与实现[D];东北大学;2010年
9 田建新;增强型入侵检测系统ESnort的设计与实现[D];国防科学技术大学;2007年
10 刘本仓;基于采样数据流挖掘的网络行为分析研究[D];西安电子科技大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026