999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

計算機網絡脆弱性評估方法研究

2014-11-07 10:30:28劉東鵬
科技資訊 2014年4期
關鍵詞:計算機網絡

劉東鵬

摘 要:目前,計算機網絡技術得到了廣泛的應用,但是用戶們普遍缺少安全意識和防范手段,使得計算機網絡面臨著嚴重的安全危機。基于此,本文分析了計算機網絡脆弱性評估的幾種方法:主要包括基于模型的評估方法、基于貝葉斯網絡的評估方法和基于博弈論的評估方法,這些方法從不同角度對計算機網絡的脆弱性進行了測量和評估,但是需要在評估成本和評估的安全代價兩者之間找到一個平衡點。

關鍵詞:計算機網絡 脆弱性 評估方法

中圖分類號:G64 文獻標識碼:A 文章編號:1672-3791(2014)02(a)-0031-02

The Research of Computer Network Vulnerabilities Assessment Methods

Liu Dongpeng

(Tianjin University of Commerce Boustead College,Tianjin,300384,China)

Abstract:Currently,computer network technology has been widely used,but users generally lack safety awareness and preventive measures,therefore the computer network is facing serious security crisis.Based on this,this paper analyzes several methods of computer network vulnerability assessment,it mainly includes model-based assessment methods,the evaluation method based on Bayesian network and the evaluation method based on game theory.These methods measure and assess the vulnerability of computer networks from different angles,but it needs to find a balance between evaluation costs and evaluation safety consideration.

Key Words:Computer Network;Vulnerability;Assessment Method

在計算機網絡安全領域,關于脆弱性的評估方法起源于黑客攻擊技術以及如何防范黑客攻擊的技術。隨著網絡規模的發展以及應用的增加,為了滿足客戶的需要,計算機網絡脆弱性評估方法逐漸得到了發展。

隨著評估手段的不斷發展,計算機網絡脆弱性評估方法日漸豐富。主要表現為以下特征:手動評估發展到自動評估;定性評估發展到定量評估;主機評估發展到網絡評估;按照規則評估發展到按照模型評估。

1 基于模型的評估方法

該評估方法是為整個計算機網絡系統建立一個評估模型,在模型中將網絡元素、拓撲結構、脆弱性指標等作為輸入信息,利用有關模型建立算法,計算得到整個系統可能存在的狀態,從而對整個系統的安全性進行評估。上述評估方法主要包括攻擊樹模型、特權圖模型和攻擊圖模型三種方法。

1.1 攻擊樹模型

攻擊樹模型是采用一種樹型的結構形式來反映整個網絡系統可能面臨的威脅,如圖1所示是一個較為簡單的攻擊樹模型,在該模型中,根節點代表了所要達到的目標,子節點代表了所采用的方法和手段。

1.2 特權圖模型

特權圖模型是用來表示在攻擊的進程中,攻擊者所擁有權限的變化情況,其中節點代表了用戶所擁有的權限范圍,連接線代表了為達到設定的攻擊目標所采取的不同路徑,具體的模型示例如圖2所示。

1.3 攻擊圖模型

攻擊圖模型是一個類似于包括很多個攻擊樹的模型,但是攻擊圖模型的節點有多個總節點,這樣可以同時反映不同的攻擊者通過不同的路徑攻擊不同的目標,攻擊圖模型如圖3所示。

2 基于貝葉斯網絡的評估方法

貝葉斯網絡用來表示存在不確定性因果關系的網絡,該方法在計算機網絡安全方面得到了廣泛的使用。MarcelFrigault(2008)、Xie(2010)等學者運用貝葉斯網絡的評估方法從不同角度來測量過計算機網絡存在的安全問題。其中,貝葉斯網絡評估模型如圖4所示。

3 基于博弈論的評估方法

博弈論又被稱為對策論(GameTheory)既是現代數學的一個新分支,也是運籌學的一個重要學科。博弈論主要研究公式化了的激勵結構間的相互作用。是研究具有斗爭或競爭性質現象的數學理論和方法。博弈論考慮游戲中的個體的預測行為和實際行為,并研究它們的優化策略。在脆弱性研究過程中,攻擊者和防御者兩方可以認為是博弈的雙方,他們分別采取不同的攻擊策略和防御策略,獲取不同的利益,最終達到納什均衡。Browne(2000)、Hespanha(2001)、王元卓(2010)等學者基于博弈論方法進行了一系列研究,評估模型如圖5所示。

4 研究結論

目前,計算機網絡技術得到了廣泛的應用,但是用戶們普遍缺少安全意識和防范手段,使得計算機網絡面臨著嚴重的安全危機。基于此,本文分析了計算機網絡脆弱性評估的幾種方法,包括基于模型的評估方法、基于貝葉斯網絡的評估方法和基于博弈論的評估方法,這些方法從不同角度對計算機網絡的脆弱性進行了測量和評估。

通過對計算機網絡脆弱性評估方法的分析,可以發現在進行計算機網絡脆弱性評估時,需要在評估成本和評估的安全代價兩者之間進行權衡,找到一個平衡點。

參考文獻

[1] Dewri R, Ray I.Poolsappasit N,et al. Optimal Security Hardening on Attack Tree Models of Networks:A Cost-benefit Analysis[J].International Journal of Information Security,Springer,2012(1):224-235.

[2] Weidl G,Madsen AL.Israelsson S.Object-Oriented Bayesian Networks for Condition Monitoring,Root Cause Analysis and Decision Support on Operation of Complex Continuous Processes[J].Computers and Chemical Engineering,2005(29):1996-2009.

[3] Estrada E,Rodri guez-Velazquez JA. Subgraph Centrality in Complex Networks[J].Phys Rev E,2005(55):56-103.

[4] Bobbio A,Portinale L.Miniehino M. Improving the Analysis of Dependable Systems by Mapping Fault Trees into Bayesian Networks[J].Reliability Engineering and System Safety,2001(3):24-260.

[5] 吳金宇,金舒原,楊智,等.基于網絡流的攻擊圖分析方法[J].計算機研究與發展,2011(8):1497-1505.

[6] 林闖,汪洋,李泉林.網絡安全的隨機模型方法與評價技術[J].計算機學報,2005(12):1943-1956.

摘 要:目前,計算機網絡技術得到了廣泛的應用,但是用戶們普遍缺少安全意識和防范手段,使得計算機網絡面臨著嚴重的安全危機。基于此,本文分析了計算機網絡脆弱性評估的幾種方法:主要包括基于模型的評估方法、基于貝葉斯網絡的評估方法和基于博弈論的評估方法,這些方法從不同角度對計算機網絡的脆弱性進行了測量和評估,但是需要在評估成本和評估的安全代價兩者之間找到一個平衡點。

關鍵詞:計算機網絡 脆弱性 評估方法

中圖分類號:G64 文獻標識碼:A 文章編號:1672-3791(2014)02(a)-0031-02

The Research of Computer Network Vulnerabilities Assessment Methods

Liu Dongpeng

(Tianjin University of Commerce Boustead College,Tianjin,300384,China)

Abstract:Currently,computer network technology has been widely used,but users generally lack safety awareness and preventive measures,therefore the computer network is facing serious security crisis.Based on this,this paper analyzes several methods of computer network vulnerability assessment,it mainly includes model-based assessment methods,the evaluation method based on Bayesian network and the evaluation method based on game theory.These methods measure and assess the vulnerability of computer networks from different angles,but it needs to find a balance between evaluation costs and evaluation safety consideration.

Key Words:Computer Network;Vulnerability;Assessment Method

在計算機網絡安全領域,關于脆弱性的評估方法起源于黑客攻擊技術以及如何防范黑客攻擊的技術。隨著網絡規模的發展以及應用的增加,為了滿足客戶的需要,計算機網絡脆弱性評估方法逐漸得到了發展。

隨著評估手段的不斷發展,計算機網絡脆弱性評估方法日漸豐富。主要表現為以下特征:手動評估發展到自動評估;定性評估發展到定量評估;主機評估發展到網絡評估;按照規則評估發展到按照模型評估。

1 基于模型的評估方法

該評估方法是為整個計算機網絡系統建立一個評估模型,在模型中將網絡元素、拓撲結構、脆弱性指標等作為輸入信息,利用有關模型建立算法,計算得到整個系統可能存在的狀態,從而對整個系統的安全性進行評估。上述評估方法主要包括攻擊樹模型、特權圖模型和攻擊圖模型三種方法。

1.1 攻擊樹模型

攻擊樹模型是采用一種樹型的結構形式來反映整個網絡系統可能面臨的威脅,如圖1所示是一個較為簡單的攻擊樹模型,在該模型中,根節點代表了所要達到的目標,子節點代表了所采用的方法和手段。

1.2 特權圖模型

特權圖模型是用來表示在攻擊的進程中,攻擊者所擁有權限的變化情況,其中節點代表了用戶所擁有的權限范圍,連接線代表了為達到設定的攻擊目標所采取的不同路徑,具體的模型示例如圖2所示。

1.3 攻擊圖模型

攻擊圖模型是一個類似于包括很多個攻擊樹的模型,但是攻擊圖模型的節點有多個總節點,這樣可以同時反映不同的攻擊者通過不同的路徑攻擊不同的目標,攻擊圖模型如圖3所示。

2 基于貝葉斯網絡的評估方法

貝葉斯網絡用來表示存在不確定性因果關系的網絡,該方法在計算機網絡安全方面得到了廣泛的使用。MarcelFrigault(2008)、Xie(2010)等學者運用貝葉斯網絡的評估方法從不同角度來測量過計算機網絡存在的安全問題。其中,貝葉斯網絡評估模型如圖4所示。

3 基于博弈論的評估方法

博弈論又被稱為對策論(GameTheory)既是現代數學的一個新分支,也是運籌學的一個重要學科。博弈論主要研究公式化了的激勵結構間的相互作用。是研究具有斗爭或競爭性質現象的數學理論和方法。博弈論考慮游戲中的個體的預測行為和實際行為,并研究它們的優化策略。在脆弱性研究過程中,攻擊者和防御者兩方可以認為是博弈的雙方,他們分別采取不同的攻擊策略和防御策略,獲取不同的利益,最終達到納什均衡。Browne(2000)、Hespanha(2001)、王元卓(2010)等學者基于博弈論方法進行了一系列研究,評估模型如圖5所示。

4 研究結論

目前,計算機網絡技術得到了廣泛的應用,但是用戶們普遍缺少安全意識和防范手段,使得計算機網絡面臨著嚴重的安全危機。基于此,本文分析了計算機網絡脆弱性評估的幾種方法,包括基于模型的評估方法、基于貝葉斯網絡的評估方法和基于博弈論的評估方法,這些方法從不同角度對計算機網絡的脆弱性進行了測量和評估。

通過對計算機網絡脆弱性評估方法的分析,可以發現在進行計算機網絡脆弱性評估時,需要在評估成本和評估的安全代價兩者之間進行權衡,找到一個平衡點。

參考文獻

[1] Dewri R, Ray I.Poolsappasit N,et al. Optimal Security Hardening on Attack Tree Models of Networks:A Cost-benefit Analysis[J].International Journal of Information Security,Springer,2012(1):224-235.

[2] Weidl G,Madsen AL.Israelsson S.Object-Oriented Bayesian Networks for Condition Monitoring,Root Cause Analysis and Decision Support on Operation of Complex Continuous Processes[J].Computers and Chemical Engineering,2005(29):1996-2009.

[3] Estrada E,Rodri guez-Velazquez JA. Subgraph Centrality in Complex Networks[J].Phys Rev E,2005(55):56-103.

[4] Bobbio A,Portinale L.Miniehino M. Improving the Analysis of Dependable Systems by Mapping Fault Trees into Bayesian Networks[J].Reliability Engineering and System Safety,2001(3):24-260.

[5] 吳金宇,金舒原,楊智,等.基于網絡流的攻擊圖分析方法[J].計算機研究與發展,2011(8):1497-1505.

[6] 林闖,汪洋,李泉林.網絡安全的隨機模型方法與評價技術[J].計算機學報,2005(12):1943-1956.

摘 要:目前,計算機網絡技術得到了廣泛的應用,但是用戶們普遍缺少安全意識和防范手段,使得計算機網絡面臨著嚴重的安全危機。基于此,本文分析了計算機網絡脆弱性評估的幾種方法:主要包括基于模型的評估方法、基于貝葉斯網絡的評估方法和基于博弈論的評估方法,這些方法從不同角度對計算機網絡的脆弱性進行了測量和評估,但是需要在評估成本和評估的安全代價兩者之間找到一個平衡點。

關鍵詞:計算機網絡 脆弱性 評估方法

中圖分類號:G64 文獻標識碼:A 文章編號:1672-3791(2014)02(a)-0031-02

The Research of Computer Network Vulnerabilities Assessment Methods

Liu Dongpeng

(Tianjin University of Commerce Boustead College,Tianjin,300384,China)

Abstract:Currently,computer network technology has been widely used,but users generally lack safety awareness and preventive measures,therefore the computer network is facing serious security crisis.Based on this,this paper analyzes several methods of computer network vulnerability assessment,it mainly includes model-based assessment methods,the evaluation method based on Bayesian network and the evaluation method based on game theory.These methods measure and assess the vulnerability of computer networks from different angles,but it needs to find a balance between evaluation costs and evaluation safety consideration.

Key Words:Computer Network;Vulnerability;Assessment Method

在計算機網絡安全領域,關于脆弱性的評估方法起源于黑客攻擊技術以及如何防范黑客攻擊的技術。隨著網絡規模的發展以及應用的增加,為了滿足客戶的需要,計算機網絡脆弱性評估方法逐漸得到了發展。

隨著評估手段的不斷發展,計算機網絡脆弱性評估方法日漸豐富。主要表現為以下特征:手動評估發展到自動評估;定性評估發展到定量評估;主機評估發展到網絡評估;按照規則評估發展到按照模型評估。

1 基于模型的評估方法

該評估方法是為整個計算機網絡系統建立一個評估模型,在模型中將網絡元素、拓撲結構、脆弱性指標等作為輸入信息,利用有關模型建立算法,計算得到整個系統可能存在的狀態,從而對整個系統的安全性進行評估。上述評估方法主要包括攻擊樹模型、特權圖模型和攻擊圖模型三種方法。

1.1 攻擊樹模型

攻擊樹模型是采用一種樹型的結構形式來反映整個網絡系統可能面臨的威脅,如圖1所示是一個較為簡單的攻擊樹模型,在該模型中,根節點代表了所要達到的目標,子節點代表了所采用的方法和手段。

1.2 特權圖模型

特權圖模型是用來表示在攻擊的進程中,攻擊者所擁有權限的變化情況,其中節點代表了用戶所擁有的權限范圍,連接線代表了為達到設定的攻擊目標所采取的不同路徑,具體的模型示例如圖2所示。

1.3 攻擊圖模型

攻擊圖模型是一個類似于包括很多個攻擊樹的模型,但是攻擊圖模型的節點有多個總節點,這樣可以同時反映不同的攻擊者通過不同的路徑攻擊不同的目標,攻擊圖模型如圖3所示。

2 基于貝葉斯網絡的評估方法

貝葉斯網絡用來表示存在不確定性因果關系的網絡,該方法在計算機網絡安全方面得到了廣泛的使用。MarcelFrigault(2008)、Xie(2010)等學者運用貝葉斯網絡的評估方法從不同角度來測量過計算機網絡存在的安全問題。其中,貝葉斯網絡評估模型如圖4所示。

3 基于博弈論的評估方法

博弈論又被稱為對策論(GameTheory)既是現代數學的一個新分支,也是運籌學的一個重要學科。博弈論主要研究公式化了的激勵結構間的相互作用。是研究具有斗爭或競爭性質現象的數學理論和方法。博弈論考慮游戲中的個體的預測行為和實際行為,并研究它們的優化策略。在脆弱性研究過程中,攻擊者和防御者兩方可以認為是博弈的雙方,他們分別采取不同的攻擊策略和防御策略,獲取不同的利益,最終達到納什均衡。Browne(2000)、Hespanha(2001)、王元卓(2010)等學者基于博弈論方法進行了一系列研究,評估模型如圖5所示。

4 研究結論

目前,計算機網絡技術得到了廣泛的應用,但是用戶們普遍缺少安全意識和防范手段,使得計算機網絡面臨著嚴重的安全危機。基于此,本文分析了計算機網絡脆弱性評估的幾種方法,包括基于模型的評估方法、基于貝葉斯網絡的評估方法和基于博弈論的評估方法,這些方法從不同角度對計算機網絡的脆弱性進行了測量和評估。

通過對計算機網絡脆弱性評估方法的分析,可以發現在進行計算機網絡脆弱性評估時,需要在評估成本和評估的安全代價兩者之間進行權衡,找到一個平衡點。

參考文獻

[1] Dewri R, Ray I.Poolsappasit N,et al. Optimal Security Hardening on Attack Tree Models of Networks:A Cost-benefit Analysis[J].International Journal of Information Security,Springer,2012(1):224-235.

[2] Weidl G,Madsen AL.Israelsson S.Object-Oriented Bayesian Networks for Condition Monitoring,Root Cause Analysis and Decision Support on Operation of Complex Continuous Processes[J].Computers and Chemical Engineering,2005(29):1996-2009.

[3] Estrada E,Rodri guez-Velazquez JA. Subgraph Centrality in Complex Networks[J].Phys Rev E,2005(55):56-103.

[4] Bobbio A,Portinale L.Miniehino M. Improving the Analysis of Dependable Systems by Mapping Fault Trees into Bayesian Networks[J].Reliability Engineering and System Safety,2001(3):24-260.

[5] 吳金宇,金舒原,楊智,等.基于網絡流的攻擊圖分析方法[J].計算機研究與發展,2011(8):1497-1505.

[6] 林闖,汪洋,李泉林.網絡安全的隨機模型方法與評價技術[J].計算機學報,2005(12):1943-1956.

猜你喜歡
計算機網絡
基于模式匹配的計算機網絡入侵防御系統
電子制作(2019年13期)2020-01-14 03:15:32
云計算下的計算機網絡安全性研究
面向對象的計算機網絡設計軟件系統的開發
電子測試(2018年15期)2018-09-26 06:01:34
關于計算機網絡存儲技術分析
電子制作(2018年16期)2018-09-26 03:27:08
計算機網絡環境下混合式教學模式實踐與探索
電子制作(2018年16期)2018-09-26 03:27:08
計算機網絡信息安全及防護策略
電子制作(2018年12期)2018-08-01 00:47:58
計算機網絡可靠性的提升策略
電子測試(2018年10期)2018-06-26 05:54:34
計算機網絡技術的應用探討
計算機網絡維護工作的思考
河南科技(2014年19期)2014-02-27 14:15:24
淺析計算機網絡管理系統的構建和應用
河南科技(2014年5期)2014-02-27 14:08:21
主站蜘蛛池模板: 99热这里只有免费国产精品| 72种姿势欧美久久久大黄蕉| 原味小视频在线www国产| 精品少妇人妻无码久久| 国产欧美又粗又猛又爽老| 一级在线毛片| 国产精品第三页在线看| 9966国产精品视频| 亚洲AV无码乱码在线观看裸奔| 久久精品人妻中文系列| 露脸国产精品自产在线播| 国产成人AV大片大片在线播放 | 成人精品免费视频| 亚洲国产中文精品va在线播放| yjizz国产在线视频网| 欧美性色综合网| 在线精品亚洲一区二区古装| 国产成人高清精品免费| 国产无码高清视频不卡| 欧美日韩成人在线观看 | 日本午夜视频在线观看| 制服丝袜在线视频香蕉| 免费在线国产一区二区三区精品| 在线观看91精品国产剧情免费| 五月婷婷丁香综合| 免费看a毛片| 国产无码精品在线播放| 国产青青操| 第九色区aⅴ天堂久久香| 国产精品无码久久久久久| 久久熟女AV| 成人va亚洲va欧美天堂| 国外欧美一区另类中文字幕| 成人无码一区二区三区视频在线观看| 综合亚洲色图| 狠狠v日韩v欧美v| 人妻丰满熟妇AV无码区| 精品人妻一区无码视频| 99ri国产在线| 日本欧美中文字幕精品亚洲| 国产高清又黄又嫩的免费视频网站| 久久精品人人做人人综合试看| 久久国产成人精品国产成人亚洲| 国产午夜无码专区喷水| 欧美专区日韩专区| 精品国产网站| 久久久久免费精品国产| 国产日韩AV高潮在线| 国产男女免费完整版视频| 国产亚洲现在一区二区中文| 国产精品高清国产三级囯产AV| 精品国产网| 91精品国产一区自在线拍| 亚洲男人在线天堂| 国产丝袜啪啪| 中文字幕亚洲精品2页| 97se综合| 国国产a国产片免费麻豆| 国产精品手机在线播放| 免费一级α片在线观看| 久久婷婷六月| 午夜福利网址| 亚洲伊人天堂| 成人午夜福利视频| 人妻无码中文字幕一区二区三区| 666精品国产精品亚洲| 亚洲中文字幕在线一区播放| 国产精品观看视频免费完整版| 色噜噜在线观看| 婷婷午夜天| 不卡网亚洲无码| 曰AV在线无码| 国产91视频免费观看| 久久久久久尹人网香蕉| 日本爱爱精品一区二区| 精品亚洲麻豆1区2区3区| 午夜国产理论| 99精品免费欧美成人小视频 | 扒开粉嫩的小缝隙喷白浆视频| 中文字幕欧美日韩高清| 99在线观看国产| 日韩成人在线一区二区|