收藏本站
收藏 | 论文排版

计算机网络安全评估模型研究

张涛  胡铭曾  云晓春  张永铮  
【摘要】:随着安全评估研究工作的深入,需要一种完备的评估模型来涵盖计算机网络系统与安全相关的系统资源与安全因素。从安全需求的类别、等级和面临的主要威胁出发,着重从攻击者目的是提升特权的角度分析了计算机网络中的系统资源,对弱点和攻击作了形式化的描述。分别以使用安全故障树方法对计算机系统作安全分析,使用攻击图方法对网络信息系统作安全分析为例应用了本文所阐述的安全评估建模工作。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王延良;田密;;基于防火墙和入侵检测联动技术的校园网模型研究[J];内江科技;2009年03期
2 田密;史维峰;张瑞;;利用防火墙和入侵检测构建校园网安全模型[J];延安大学学报(自然科学版);2008年04期
3 胡玉娟;谷春英;谷大伟;;信息安全模型研究[J];电脑知识与技术;2010年33期
4 刘延军;;构建一种采编网络的安全防御模型[J];网络与信息;2007年12期
5 任勇军;王建东;徐大专;庄毅;;更强的密钥交换可证安全模型(英文)[J];Transactions of Nanjing University of Aeronautics & Astronautics;2009年04期
6 杨晋;;现代电子商务安全技术研究[J];网络安全技术与应用;2007年01期
7 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
8 杨超峰;刘庆云;刘利军;;多层次网络安全强审计模型BrosaAudit[J];计算机工程;2006年10期
9 卓先德;;网络安全评估的仿真与应用研究[J];计算机仿真;2011年06期
10 何全胜;郑文丰;;企业网安全评估实践[J];广东科技;2011年16期
11 赵润林;计算机网络安全技术分析[J];山西煤炭管理干部学院学报;2003年01期
12 李永明;;基于攻击图的网络安全脆弱性分析技术研究[J];华章;2010年18期
13 崔建清;陆松年;杨树堂;;基于攻击图的网络安全分析方法研究[J];信息安全与通信保密;2008年04期
14 杜君;蒋卫华;李伟华;;基于可生存性的系统安全评估方法[J];计算机工程;2007年03期
15 张殷乾;王轶骏;薛质;;攻击文法与攻击图模型的对比[J];辽宁工程技术大学学报(自然科学版);2008年06期
16 张艳萍;高忠新;;基于LAMP的WEB安全模型[J];电子技术应用;2009年04期
17 李朝洪;宽带城域网的网络安全分析[J];信息技术与信息化;2004年04期
18 是灏;王轶骏;薛质;;基于专家知识的攻击图生成方法[J];信息安全与通信保密;2011年05期
19 关启明,张素娟,吴涛;一种新的企业网络安全体系模型[J];河北理工学院学报;2005年01期
20 王永杰;刘进;陈志杰;鲜明;王国玉;;一种计算机网络脆弱性评估系统的设计[J];计算机工程;2006年17期
中国重要会议论文全文数据库 前10条
1 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
2 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
3 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
4 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
5 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
7 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
8 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
10 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
2 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
3 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
4 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
5 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
6 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
7 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
8 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
9 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
10 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 李斌;基于人工免疫机制的网络安全研究[D];电子科技大学;2005年
2 薄建业;基于攻击模式的攻击图生成技术研究[D];国防科学技术大学;2009年
3 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
4 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年
5 董志;企业网络安全管理策略[D];天津大学;2004年
6 邓健;对网络攻击行为实施欺骗和诱导的研究[D];广西师范大学;2002年
7 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
8 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
9 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
10 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
中国重要报纸全文数据库 前10条
1 ;网络安全要以动制动[N];中国计算机报;2001年
2 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 长城保险山东分公司 韩友河;物理隔离:保障内部网络安全[N];中国保险报;2009年
5 本报记者 边歆;隐秘潜伏的“卡你脖”终于曝光[N];网络世界;2010年
6 吴志鹏 贾朋敬;向左走,向右走?[N];人民邮电;2009年
7 记者 张意轩;网络安全面临巨大挑战[N];人民日报海外版;2011年
8 东大阿尔派软件股份有限公司 曹斌 黄利萍;明天的网络安全会怎样?[N];中国计算机报;2000年
9 河南安阳供电公司 李大勇;管理威胁 让混合威胁清晰可见[N];中国计算机报;2009年
10 本报记者 那罡;“暗网”无处遁形[N];中国计算机报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978