首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
本文从跨层感知的概念出发,将网络的多个层面和多个角度的态势信息作为评估工作的数据源,并建立了反映网络各方面态势信息的完整指标体系.采用模糊层次分析法构建了网络不同层次的安全态势模糊一致性判断矩阵,计算各网络层内安全评估指标的权重;对网络态势的评估结果划分了表示网络态势的5个级别;利用D-S证据理论法对网络层内的评估结果进行Dempster组合规则作用,获得网络总体的态势评估结果.整体的跨层评估过程解决了数据源的单一性与片面性,分层评估的方式加快了计算速度,多种评估算法的采用互相弥补了不足,所得结果能比较准确全面地反映网络的态势信息.  相似文献   

2.
基于多源数据特征的服务安全态势感知模型研究   总被引:2,自引:0,他引:2  
针对关键服务安全态势分析难的现状,本文提出一种新颖的服务安全态势感知模型(SSSA),并对服务数据源进行分类描述,将用户质量需求的性能参数,服务本身的可生存性以及服务运行的软硬件配置信息三方面作为影响服务态势变化趋势特征的重要因素.通过捕获DNS服务的态势数据来验证模型的可行性.实验结果表明模型对检测服务变化趋势具有良好的灵敏度,能够有效地检测服务偏离和失效,为安全管理员正确决策提供支持.  相似文献   

3.
一种定量的网络安全评估模型   总被引:2,自引:0,他引:2  
安全评估是解决如何更好地对计算机网络系统进行管理的有效途径,准确掌握系统的安全水平对于保障网络系统的正常运行具有重要意义.当前大多数网络安全评估模型局限于定性或半定量的方法,难以对网络安全状况进行客观有效的评判.采用聚类分析法量化网络系统的原始风险数据,决策分析法量化评估参数对安全评估的影响,建立了一种基于模糊理论的网络安全评估模型,根据此模型初步实现了一个的风险评估系统.  相似文献   

4.
为了有效地对网络安全策略的正确性进行验证,提出了一种基于安全保障能力的网络安全策略评估模型.在安全域的划分和策略建立的基础上,通过对安全策略各特征属性之间关系的分析,建立了其安全防御方式对策略应用对象的保护因子和策略应用对象对信息安全属性的敏感因子,进而获得策略的安全因子值,达到评估策略安全保障能力的目的.结果表明,该模型能有效地反映安全策略的安全保障能力,为网络安全策略的评估提供了一种新的解决途径.  相似文献   

5.
基于RSA算法的网络安全体系构造   总被引:2,自引:0,他引:2  
提出了一种完全基于RSA算法的网络安全参考模型NetRSA.采用分布式KDC分配方案,并且对通信报文以加密方式进行数字签名,有效地防止了报文被非法窃听、篡改或伪造.本模型实现了密钥管理、加密管理、数字签名以及身份认证等功能,  相似文献   

6.
以国家和有关部委的资助项目库为数据来源,检索2014-2016年“一带一路”的相关基金立项,运用文献计量和空间分析的方法从项目的负责人、科研单位、所属地域、学科、研究内容等多个角度进行解析,旨在揭示 “一带一路”研究的格局与态势.结果表明:(1)“一带一路”相关基金立项数目总体呈逐年上升趋势,增速平缓,国家社科基金主体地位明显.(2)项目所属单位、省份在空间上呈现集中分布趋势,体现了一定的区位优势、空间关联与地理邻近效应.(3)单个负责人的立项数目差异不大,分布较为平均.(4)“一带一路”、丝绸之路经济带、21世纪海上丝绸之路为目前学者主要的研究对象和议题.(5)各类基金高频词汇基本保持同步,五类基金研究的热门领域大体趋于一致,包括经济学、国际问题研究、民族问题研究和交叉学科研究等.最后,从研究数据、时间、空间及学科与合作前景上,对未来的研究趋势做了总结和展望.  相似文献   

7.
网络安全可视化可直观地提取网络安全特征、全方位感知网络安全态势,但如何宏观把控网络安全的整体分析流程仍是一大研究难题。为此,引入了数据挖掘中经典的示例-探索-修改-模型-评估(sample-explore-modify-model-assess,SEMMA)分析范式,并结合网络安全可视化提出了一套通用的网络安全事件分析模型,将分析过程划分为数据处理、行为特征探索、异常对象定位、异常事件描述与行为模式关联分析等步骤,规范安全事件探索分析流程。在行为特征探索环节,用模糊C均值算法量化主机行为,识别网络资产结构;提出了用基于协议的节点链接图(protocol-based node link diagram,PBNLD)可视化表征形式构建网络通信模型,以提升大规模节点的绘制质量;以安全事件分析模型为指导,面向多源安全日志实例数据,搭建了网络安全事件可视探索系统,通过多视图协同与故事线回溯的方式实现网络资产划分、网络异常事件提取和攻击事件演化。最后,通过实验证明了分析模型的有效性。  相似文献   

8.
以扬公山石化码头前沿产生的逆流为例,在对海流资料的收集、计算的基础上,通过图表及周边水道和戈门水域的流况分析,确定了该码头前沿逆流的特征以及形成该逆流的一般成因,为该码头的船舶靠泊安全和提高靠泊时效提供依据。  相似文献   

9.
基于Linux系统提出了面向进程的安全审计思想,目标是通过监测特权进程实现系统内核层的安全审计功能.利用LKM(Loadable Kernel Modules)技术在Linux内核上获取审计数据——进程运行过程中所使用的系统调用;依据进程调用的系统调用序列片断(系统调用短序列)相对稳定的特性,提取进程的行为特征;基于进程行为特征检测并记录系统运行状况.给出了此审计思想的实现方案.  相似文献   

10.
将GIS技术和面向服务的集成技术引入到了防汛信息系统建设的实际应用中,系统定义了防汛GIS支撑平台,制定了平台实现的技术路线,阐述了平台的设计思想,论述了平台的构建过程.其中,创建了汛情Web数据服务及其空间数据服务,在此基础上,建了一个面向web数据服务的开放式的防汛平台,实现了应用功能与汛情信息数据的分离,统一了汛情发布功能的展现方式,提高了平台的复用性、可维护性和可扩展性,为三维WebGIS技术在防汛减灾中的应用及建立类似系统提供了良好的设计思路和有益参考.  相似文献   

11.
基于ZigBee的数据采集系统   总被引:1,自引:0,他引:1  
鉴于ZigBee技术适合用于数据采集系统的的特点,提出了基于ZigBee的数据采集系统的设计方案,着重探讨ZigBee节点的硬件设计及其组网设计.并详细讨论了基于CC2430芯片的数据采集节点的硬件设计方案,组网设计中的协调器建立网络、节点加入及脱离网络的设计方法,以及数据采集系统的软件设计方法.最后通过搭建温度采集ZigBee网络的实验,证明新方案能取得良好的通信效果.  相似文献   

12.
计算机网络安全问题是广泛而又复杂的,其涉及的范围、影响力度、使用的手段或技术、产生的原因等可以多角度研究,具体的研究方式、研究手段也有所不同.本文在人为管理、网络协议、硬件环境、操作系统和应用软件等几个方面来对目前的计算机网络安全问题进行了初步探讨,并在此基础上讨论相应的解决策略,同时简要介绍了当前解决策略中的几项关键技术.  相似文献   

13.
在数字测控系统和虚拟仪器开发中,利用虚拟仪器编程语言LabVIEW所提供的CIN节点工具,引入C源代码对非NI设备进行端口访问、实时信号采集和基于MATLAB的数据可视化信号处理的方法,实现LabVIEW与C结合进行数据采集,以及LabVIEW与MATLAB结合对所采数据进行频谱分析,得到其功率谱图.  相似文献   

14.
从现行典型园区网络安全设计方案入手,结合其在安全防范解决方案上存在的问题,提出了一种网络主动安全模型;在全局网络安全认识的基础上.阐述了模型组成部件的功能定义和网络主动安全实现流程;采用统一网络入口认证、网络知识发现及资源有效控制、沟通等手段,解决了现行网络安全设计中存在的恶意攻击行为源头定位困难,以及信息安全司法取证不准、网络资源安全被动防护、网络灾难快速反映能力差等问题.实验结果表明,该设计方案具有较好的可行性和实用性.  相似文献   

15.
通过引入基于身份(Identity-based)的公钥密码体制,提出了一个基于身份的802.11无线局域网安全认证结构.文中详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证的认证协议过程以及Weil Palring的实现,并且通过上海交通大学无线网络测试,说明了该协议在安全性方面和实际应用中相对于目前的无线局域网安全协议的优越性.  相似文献   

16.
WIMAX(Worldwide Interoperability for Microwave Access),即全球微波互联接入。WiMAX的另一个名字是IEEE 802.16,讨论IEEE802.16e(Mobile WiMAX)标准,主要分析WiMAX的3个方面安全隐患、没有认证保护的管理消息、未加密的管理消息以及多播广播中的共享公钥问题。同时提出一些  相似文献   

17.
一种基于IPSec安全体系的安全通信网络模型   总被引:2,自引:0,他引:2  
通过对IPSec安全体系及IKE密钥交换机制的研究,引人可信第三方的网络安全管理技术,提出了一个基于IPSec安全协议通过第三方可信服务器对分布于互联网的若干节点组成的网络进行安全通信管理的安全通信网络模型,该模型通过可信第三方来建立节点间的认证和安全连接的安全策略,从而提高了建立IPSec安全关联的安全性。并给出了该模型的实现方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号