层次化网络安全威胁态势量化评估方法

层次化网络安全威胁态势量化评估方法

ID:5383673

大小:487.24 KB

页数:13页

时间:2017-12-08

层次化网络安全威胁态势量化评估方法_第1页
层次化网络安全威胁态势量化评估方法_第2页
层次化网络安全威胁态势量化评估方法_第3页
层次化网络安全威胁态势量化评估方法_第4页
层次化网络安全威胁态势量化评估方法_第5页
资源描述:

《层次化网络安全威胁态势量化评估方法》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、ISSN1000-9825,CODENRUXUEWE-mail:jos@iscas.ac.cnJournalofSoftware,Vol.17,No.4,April2006,pp.885−897http://www.jos.org.cnDOI:10.1360/jos170885Tel/Fax:+86-10-62562563©2006byJournalofSoftware.Allrightsreserved.∗层次化网络安全威胁态势量化评估方法1+11,21陈秀真,郑庆华,管晓宏,林晨光1(西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室,陕西西安710049)2(清

2、华大学智能与网络化系统研究中心,北京100084)QuantitativeHierarchicalThreatEvaluationModelforNetworkSecurity1+11,21CHENXiu-Zhen,ZHENGQing-Hua,GUANXiao-Hong,LINChen-Guang1(StateKeyLaboratoryofManufacturingSystem,CenterforNetworkedSystemsandInformationSecurity,Xi’anJiaotongUniversity,Xi’an710049,China)2(CenterforInt

3、elligentandNetworkedSystems,TsinghuaUniversity,Beijing100084,China)+Correspondingauthor:Phn:+86-29-82663939,Fax:+86-29-82664233,E-mail:chenxz@sjtu.edu.cnChenXZ,ZhengQH,GuanXH,LinCG.Quantitativehierarchicalthreatevaluationmodelfornetworksecurity.JournalofSoftware,2006,17(4):885−897.http://www.jo

4、s.org.cn/1000-9825/17/885.htmAbstract:Evaluatingsecuritythreatstatusisveryimportantinnetworksecuritymanagementandanalysis.Aquantitativehierarchicalthreatevaluationmodelisdevelopedinthispapertoevaluatesecuritythreatstatusofacomputernetworksystemandthecomputationalmethodisdevelopedbasedonthestruc

5、tureofthenetworkandtheimportanceofservicesandhosts.Theevaluationpolicyfrombottomtotopandfromlocaltoglobalisadoptedinthismodel.Thethreatindexesofservices,hostsandlocalnetworksarecalculatedbyweightingtheimportanceofservicesandhostsbasedonattackfrequency,severityandnetworkbandwidthconsumption,andt

6、hesecuritythreatstatusisthenevaluated.Theexperimentresultsshowthatthismodelcanprovidetheintuitivesecuritythreatstatusinthreehierarchies:services,hostsandlocalnetworkssothatsystemadministratorsarefreedfromtediousanalysistasksbasedonthealarmdatasetstohaveoverallsecuritystatusoftheentiresystem.Iti

7、salsopossibleforthemtofindthesecuritybehaviorsofthesystem,toadjustthesecuritystrategiesandtoenhancetheperformanceonsystemsecurity.Thismodelisvaluableforguidingthesecurityengineeringpracticeanddevelopingthetoolofsecurityriskevaluat

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。