首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着网络技术的飞速发展,日常生活以及工作的各个领域基本被网络覆盖,网络给人们带来便捷时,也同样带来了前所未有的危险。因此,网络安全成为了网络发展的绊脚石,是目前亟待解决的主要问题。针对网络发展现状,提出建立基于交换机技术增强网络安全信息管理评估模型,来对网络安全信息管理进行评估,从而确保网络的安全性。通过建立数据信息收集模块、数据信息融合模块、引入交换机技术来完成建立基于交换机技术增强网络安全信息管理评估模型。试验证明,提出的基于交换机技术增强网络安全信息管理评估模型,有效保证网络信息系统中的信息资源不会受到黑客攻击、系统高危漏洞侵害。  相似文献   

2.
曾楚轩  周婧莹  黎宇 《电子测试》2022,(4):139-140,57
本文根据图模型理论,从网络安全、评估分析方法以及存在的一些问题对基于图模型的网络安全状态评估进行了分析研究.  相似文献   

3.
李晓花 《电子设计工程》2021,29(5):154-158,163
网络安全评估涉及两个方面,即技术和管理.评估中存在大量不确定性,无法完全量化.因此,很难实现完全客观的网络信息安全风险评估.为此,该文提出了一种基于贝叶斯算法的网络安全评估模型,以分析和量化由各种威胁源引起的网络安全风险.通过专家知识的整合,阐明了贝叶斯算法的推理规则的条件概率矩阵,综合了专家对目标信息系统威胁程度的主...  相似文献   

4.
针对连锁经营企业网络独特性和当前主要网络安全评估模型局限性,提出一种基于安全相似域的网络风险评估模型.根据连锁经营企业内部网络拓扑结构特点,将评估网络环境中的要素按照安全风险值划分为安全相似域,通过安全相似域的关联性计算,量化评估网络的安全风险值.通过对网络安全评估模型验证结果表明,本文评估模型不仅具有较高的风险评估精度,而且减少计算量,具有一定的实用性.  相似文献   

5.
网络安全管理平台中的数据融合技术   总被引:2,自引:0,他引:2  
针对目前网络安全产品孤立,缺乏协调统一的运营机制这一现状,本文提出“网络安全管理平台”实现对网络安全设备的统一管理。其关键技术采用数据融合的方法.解决了将冗杂繁多且格式不统一的安全日志信息融合为统一的安全日志的问题,并进一步采用数据拟合及神经网络BP算法对网络环境进行态势评估和威胁估计,使用户了解所在网络的安全状况及薄弱环节,进而及时地采取更加有效的防护措施。  相似文献   

6.
提出了一种基于多维度网络安全行为的动态信任评估模型,该模型通过在现有的身份认证、网络安全、终端安全等各类系统中采集信任指标数据,并对指标数据进行综合的处理和评估,帮助应用系统从各种角度评估网络实体的可信度,并且根据信任度评定相应的信任等级,最终实现为用户分配动态的权限,保证用户访问应用业务系统的数据安全性。该模型在信任度评估方面具有动态、高效和稳定的特点,使用该多维动态评估方法的应用系统能够实现对用户的操作安全性和合法性进行持续动态的高效评估,并根据评估结果,为用户分配动态的数据访问权限,从而解决复杂网络环境数据安全的问题。  相似文献   

7.
俞洋 《电子测试》2022,(13):86-88+85
网络安全作为高等院校教育管理革新的焦点,相关技术模型的探讨是保障教育质量和管理效率的前提条件。而网络安全态势感知作为当前最常见的网络安全监控和预判技术,不仅能提升网络系统运行的安全防护水平,也可以对现阶段网络安全发展趋势进行准确评估和分析。因此,本文在了解当前高等院校网络系统运行情况的基础上,根据网络安全态势的定义和关键技术构建相应的系统结构模型,着重分析高等院校教育管理网络安全态势评估的作用和方法,最终对高等院校网络安全评估工作进行建模分析。  相似文献   

8.
针对网络安全技术的发展现状,阐述了对网络进行安全评估的重要意义,重点讨论了实现网络安全评估系列关键技术及其原理.在此基础上,给出了基于插件技术的网络安全评估模型及其工作原理.最后,对系统的运行结果进行了测试.  相似文献   

9.
防空通信这一信息体系,在评判现有的效能时,应把指标带有的隶属度,更替成目标带有的隶属度。然而,惯用的更替方式,没能归结出那些可用的隶属度;在这样的状态下,指标内的冗余数值,也被划归进了目标带有的隶属度以内。更替隶属度,关键要寻找出潜藏着的认知及信息。因此,经由挖掘的路径,制备新颖框架下的滤波器。这样的新颖机械能去除掉带有冗余特性的数值,建构出效能评判这一类别的信息融合。  相似文献   

10.
随着我国网络的不断发展,涉及范围越来越广泛,给人们的生活带来了很大的方便.但是各类网络安全问题的出现,让人们逐渐意识到网络安全环境的重要性.随之提出了网络安全态势评估技术,其优于传统的网络安全技术,利用各种新型关键技术组成网络安全态势评估系统,更加有利于保障网络安全环境.  相似文献   

11.
信息融合技术在可靠性评估中的应用   总被引:2,自引:0,他引:2  
本文针对复杂大系统可靠性评估中所遇到的困难,提出了采用信息融合技术解决该问题的思路,并就其实现形式及途径作了探讨。通过分析信息融合技术和可靠性评估有关的特点,得出了信息融合技术必将推动可靠性评估发展的结论。  相似文献   

12.
网络安全评估方法研究进展   总被引:5,自引:3,他引:2  
随着IT业迅速发展,网络安全也越来越受到重视。一种有效的网络安全评估方法不仅可以发现已有的网络安全漏洞,而且能够找出网络中潜在的漏洞并通过数学方法定位网络中最易受到攻击的节点,从而使企业网络能够在新一轮的网络攻击中存活下来,企业业务得以继续展开。文中总结了各种网络安全的评估方法并对其加以分类,在此基础上对网络安全评估方法的未来发展做了展望。  相似文献   

13.
基于信息融合的作战效能评估方法   总被引:1,自引:0,他引:1  
作战效能评估需面向不同的评估数据源,例如仿真数据、专家评估数据以及实测数据等,这些数据分别对应不同的评估准则,有时甚至会包含相互矛盾的信息。因此如何有效地融合不同的数据源,建立稳健的效能评估方法成为基于多源信息效能评估的关键问题之一。基于DS推理方法针对效能评估不同的信息源进行决策融合,考虑到不同数据源之间可能存在的矛盾决策问题,分别通过组合规则和证据源两个方面的修正,建立了修正的DS证据推理融合算法。  相似文献   

14.
基于攻击图模型的网络安全评估研究   总被引:6,自引:0,他引:6  
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。  相似文献   

15.
根据信息融合系统效能评估的需求,建立了基于层次结构的信息融合系统效能评估指标体系,并运用灰色理论方法讨论了效能评估模型和评估算法.通过仿真举例,结果表明该算法简单方便.模型及算法有效可行,评价结果具有客观性.  相似文献   

16.
以层次分析法(AHP)递阶层次思想为主导,基于BP神经网络,构建海战场信息融合系统评估体系,建立基于AHP-BP的评估模型.该评估方法通过训练获得专家的知识和经验,模拟专家的知识和经验快速连续地做出响应.另外,该方法利用原始数据,自动构建系统评估的非线性函数关系,降低评估中的人为误差,提高了评估的精度和可信度.实例计算表明该方法有效,对类似系统的评估具有参考价值.  相似文献   

17.
胡楠  王剑  滕飞  张旭 《通讯世界》2016,(18):147-148
一直以来,电力通信专业与信息专业之间都呈现独立发展的态势,各种拥有相对独立的业务范围、技术框架和管理模式.然而,随着智能电网和信息技术的发展,其对电力业务发展提出了信息通信融合的要求,以此促使电力企业更好地发展.信息通信融合不是简单的信息和通信整合,而是一种更加系统、完善和开发的业务模式.本文通过对电力业务发展现状的分析,提出基于信息通信融合的电力业务构建方法,旨在实现信息通信资源的统一调度、管理,以此满足智能电网和信息技术对信息通信融合的需求.  相似文献   

18.
通过模糊层次分析法多专家评定得到判断矩阵,利用特征根法确定指标权重排序并进行一致性检验,适用于指导网络安全检测评估活动中测评指标权重的确定,以减少该过程中主观因素造成的误差,对多属性的复杂系统做出客观、全面以及科学的评价,并结合实例分析,验证方法的可行性。  相似文献   

19.
网络安全态势评估技术能够从整体上动态反映网络安全状况,文章在基于知识的基础上构建了一个层次化的网络安全态势评估模型,并对现有的网络安全态势评估方法进行了分类总结。  相似文献   

20.
《现代电子技术》2016,(12):87-90
设计一种基于改进博弈模型的网络安全态势评估平台,该平台由数据采集器模块、指标体系配置模块、关联分析模块、网络态势评估模块、安全响应模块和网络安全态势信息模块等组成,其包括管理模块和公共服务、数据分析层、数据显示层、数据采集层四大功能模块。调度平台基于改进博弈模型对网络安全态势进行评估,给出平台进行网络安全态势评估的关键代码。实验结果表明,所设计平台具有很高的评估性能,而且能够对系统进行有效的修补。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号