安全评价也称危险性评价或风险评估,是以实现系统安全为

安全评价也称危险性评价或风险评估,是以实现系统安全为

ID:40054585

大小:107.50 KB

页数:35页

时间:2019-07-18

安全评价也称危险性评价或风险评估,是以实现系统安全为_第1页
安全评价也称危险性评价或风险评估,是以实现系统安全为_第2页
安全评价也称危险性评价或风险评估,是以实现系统安全为_第3页
安全评价也称危险性评价或风险评估,是以实现系统安全为_第4页
安全评价也称危险性评价或风险评估,是以实现系统安全为_第5页
资源描述:

《安全评价也称危险性评价或风险评估,是以实现系统安全为》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、安全评价也称危险性评价或风险评估,是以实现系统安全为目的,应用安全系统工程原理和工程技术方法,对系统中固有或潜在的风险进行定性、定量分析,得出系统发生危险的可能性及其后果严重程度的评价。SafetyAssessment,alsoknownasriskassessmentorriskassessment,thepurposeistoachievesystemsecurity,applicationsecuritysystemsengineeringprinciplesandengineeringmethods,thesystemorthepotentialrisksinh

2、erentinqualitativeandquantitativeanalysis,thesystemmaybehazardousanditsassessmentoftheseverityoftheconsequences.传统评价方法存在这样一些问题,除了普遍存在评价过程复杂和难以量化问题以外,由于采用静态的手段,因而不能用于网络安全状态的实时在线评估。Traditionalevaluationmethodssuchproblems,inadditiontocommoncomplexanddifficulttoquantifytheevaluationprocessi

3、ssues,asameansofstaticandthereforecannotbeusedforreal-timenetworksecurityonlineassessment在当今网络飞速发展的情况下,网络入侵行为和越权行为泛滥的今天,我们需要一个新的能够对网络安全风险进行实时的、动态的评估方法。Inthecaseoftherapiddevelopmentoftoday'snetwork,thenetworkintrusionandspreadofultraviresactsoftoday,weneedanewnetworksecurityriskscanberea

4、l-time,dynamicassessmentmethods.另外它又能够整体的、不孤立的对整个网络状况作出判断。Inadditionitcanbewhole,notisolatedtodeterminethestateoftheentirenetwork.为此本文提出了一种新的基于免疫的网络安全实时定量风险评估方法。Thispaperproposesanewimmune-basedquantitativereal-timenetworksecurityriskassessmentmethods.传统的网络风险评估手段缺乏有效的对网络安全风险进行实时感知机制,从而导致

5、系统只能依据历史经验来确定当前系统的防御策略,对系统正在遭受攻击时的风险缺乏实时、定量的计算手段,不能依据网络环境威胁的变化,主动调整整个系统的防御策略。Traditionalnetworkmeansalackofeffectiveriskassessmentofsecurityrisksinreal-timenetworkawarenessmechanism,causingthesystemcanonlybebasedonhistoricalexperiencetodeterminethecurrentsystemofdefensestrategy,thesystem

6、istheriskofattackonthelackofreal-time,quantitativecalculationmeansthreatscannotbebasedonchangesinthenetworkenvironment,theinitiativetoadjusttheentiresystemofdefensestrategy.而现有的网络攻击分类方法大多是先使用小波分析、统计分析等手段进行分析,与已知的某类异常表征信息(结合端口、网络协议等信息)逐个进行对比。Theexistingclassificationofmostoftheattacksisto

7、usewaveletanalysis,statisticalanalysis,theanalysisandcharacterizationoftheknownexceptionofcertaininformation(withports,networkprotocolsandotherinformation)werecomparedonebyone.如果对比结果相近,便确定为这种类型的异常;Ifthecomparisonresultsaresimilar,theyidentifiedasthistypeofanomaly;否则,继续与其他

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。