基于数据融合网络安全态势评估技术探究

基于数据融合网络安全态势评估技术探究

ID:31778668

大小:57.39 KB

页数:6页

时间:2019-01-18

基于数据融合网络安全态势评估技术探究_第1页
基于数据融合网络安全态势评估技术探究_第2页
基于数据融合网络安全态势评估技术探究_第3页
基于数据融合网络安全态势评估技术探究_第4页
基于数据融合网络安全态势评估技术探究_第5页
资源描述:

《基于数据融合网络安全态势评估技术探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于数据融合网络安全态势评估技术探究摘要:网络安全已经成为影响计算机网络发展的严重障碍,通过对计算机网络的研究有助于直观了解当前计算机网络的安全现状并对计算机网络安全态势进行评估。本文重点提出了一个基于数据融合的网络安全评估模型,实现多元化的网络安全信息检测。关键词:安全评估模型;数据融合;网络安全中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)19-0000-021网络安全评估技术概念分析目前涉及到网络安全的评估技术主要有两种,一种是基于数据探测和短板理论的短板研究,另一种就是

2、安全模型化的评估技术。下面先对这两种评估技术概念进行简单的分析。1.1数据探测和针对短板的检测技术在计算机网络发展的初期,网络系统短板主要体现在安全防范措施的欠缺,当黑客通过这个弱点成功入侵计算机后,就能够很快探测到计算机管理员账户以及系统数据,同时继续寻找一些薄弱环节为后续的入侵做准备。而且随着复杂的攻击软件的开发和研究,这些软件对使用到的数据侦测技术越来越广泛,因为可以利用这些数据侦测技术来扫描计算机的短板,从而实现对计算机的入侵和攻击。目前自动的攻击软件对数据侦测技术的应用主要体现在下面三个方面,其一就是探

3、测潜在的薄弱计算机,而且随着新的数据探测技术的出现,这种扫描能力将变得更加可怕,可以达到深层挖掘薄弱目标的能力;其二就是自动探测到有漏洞的计算机系统,这类先进的攻击性工具已经将对系统漏洞的入侵变成一次数据探测的扫描活动,从而提升了这些黑客软件的攻击速度;其三就是能够自动提供攻击报告,这些软件中包含的侦测工具能够把对入侵过程进行实时分析并反馈详细的报告,从而为后续的入侵提供数据的支持。从上面对攻击软件对数据侦测工具的使用来看,现有的数据的侦测技术有着各自不同的特点和历史局限性,在这方面的研究我国科技工作者起步相对较

4、晚,针对数据侦测技术的研究不够深入,也没有做到系统化,通过这种技术对网络系统的安全评估还做不到完善,因此就出现了下面的安全评估技术。1.2安全模型化的评估技术计算机安全评估技术的重要性显然是不言而喻的,随着我国科技工作者对安全评估技术研究的深入,已经从原先的基于数据探测的安全评估技术已经开始逐步发展到多元化的评估形式,比如目前基于安全评估的安全模型就是一种非常有效的计算机网络安全评估技术。安全模型的核心就在于准确描述系统的可能性行为以及当前的状态。而模型分析工具就是针对模型来制定测试案例,从而实现对计算机系统整体

5、的安全评估。这种技术的优势在于能够包含尽可能多的安全状态,能够让检测的结果更加接近事实,同时模型建立相对简单,从而有助于提升对系统短板的了解,目前基于安全模型化的评估技术已经成为国内外研究的重点。2数据融合技术所谓数据融合技术实际上早在上个世纪80年代就已经产生,最早适用于军事领域,主要的作用是对目标的检测识别以及对双方军事状态的评估,从军事的角度上将数据融合定义成一个过程,这个过程是将很多来自传感设备或者其他信息员的数据和信息进行联合,并且经过相关和组合的方式来获取精准的位置评估和身份评估,因而能够对战场和危险

6、获取准确的评价。其实现在网络安全和网络攻击就完全等同于敌我双方,因此将应用于军事研究的数据融合技术就很容易移植到用于计算机网络安全状态分析、入侵状况分析以及病毒入侵的检测和安全状态的评估等。数据融合技术主要依托分布式计算机网络系统中多元化数据源,并基于这个数据源建立一套具有智能化的决策系统,图1是数据融合网络安全态势评估结果产生过程,需要从下面几个步骤实现。第一步:数据采集,根据安全问题分析来通过分布式计算机网络数据库采集多元化的数据,提取关键信息并进行格式的转化。第二步要对采集的信息进行分析,对一些可能重复的数

7、据和不真实的数据消除掉,确定数据的可信度。第三步要进行针对性数据处理,这一步的关键就在于对多元数据信息进行相关性处理,同时还要进行定量分析,按照一定的原则对数据进行分类,每个类别的数据要和数据源有联系。第四步就是融合处理,这一步的关键在于从数据类别中进行信息的筛选,然后参照相关数据源对数据项进行修改。同时还要对不同的信息员进行验证、补充综合以及协调等,然后形成综合数据。第五步建立数据信息库,这些数据库就能够为不同领域的专家进行模型化的分析。而针对数据融合的网络安全评估技术就是通过利用系统漏洞扫描软件来扫描系统漏洞

8、,然后对这些漏洞信息进行过滤筛选,进而提取这些漏洞数据的基本特征,建立漏洞数据库。最后对这些漏洞数据库之间的关系进行分析,形成关联漏洞库。这时候就能够通过漏洞数据库和关联漏洞数据库来建模,并按照模糊理论和贝叶斯网络结构算法对网络的安全态势进行评估。3基于数据融合的网络安全评估技术在数据融合技术中,数学工具的作用是最为基础且多重,这些数据工具对所有输入的数据在一个公共的空间

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。