基于失效树分析的网络安全风险评估方法研究.pdfVIP

基于失效树分析的网络安全风险评估方法研究.pdf

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于失效树分析的网络安全风险评估方法研究.pdf

基于失效树分析的网络安全 风险评估方法研究 梁玉翰1张红旗1朱晓锋2 摘要:本文提出了一种基于失效树分析法的网络安全风险状态评估方法,该方法通过对硬件、软件、环境及人为因素等 的可靠性评估技术,计算出失效概率、顶事件和最小割集的重要度等,最后针对整个网络活动的体系结构、指导策略、人员 状况等,对风险做出抉择。 关键词:网络安全;风险评估;失效树分析法 0引言 的内因,外部威胁是造成系统被攻破的外因,其他资产价值 网络已经渗透到社会的各个方面,成为生活中不可或缺 的重要程度是确定出现安全事件后,可能造成的影响大小的 的一部分,开放和互联的网络必然存在安全隐患,因此它带 来好处的同时,会受到各方的威胁,进而给我们带来不便。网 代表脆弱性,T代表外部威胁,z代表其他资产价值。对网络 安全状态的评估,就是对这三个变量构造一个函数,使之合 络的安全风险评估(Network硒skAssessment)是对可被利用的 一些系统和网络上的漏洞,人为或自然的威胁,导致一些安 理的反映出网络状态,并求出其风险值(如图1)。 全事件发生的可能性及其造成的影响的评估。周密的网络安 n函丽 全风险评估,是可靠、有效的安全防护措施制定的必要前提, 它应该建立在一定的技术手段与评估模型的基础之上。本文 垦匿亘互至至垂匿}+.i!氇磊要藿、查叫制氢篙蓑簧笺翟计 将提出一种基于失效树分析法的网络安全风险状态评估模型, 来评估网络的安全性及可靠性。 1网络安全风险评估流程 一≮ 1.1评估主要内容 对网络弱点检测,识别整个网络存在的安全漏洞;获取 其它资产价值 目前操作系统安全、网络设备、各种安全管理、安全控制、人 员、安全策略、应用软件等方面的信息,并进行相应的分析; 求出风险值 对组织中的人员、制度等相关安全管理措施加以分析,了解 组织现有的安全管理状况。通过对以上各种网络安全资产的 面习黝蟊嚣 分析和汇总,形成安全风险评估报告。 1.2评估的流程 图1 网络安全风险评估流程 网络中的设备通过惟一确定的标识(IP地址)存在于网络 2失效树分析方法 中,每个IP地址可以对应若干个软件程序,使得整个网络能 够正常运转,实现数据的交换。网络攻击是对计算机漏洞的 2.1失效分析思路 利用,通过本地攻击和远程攻击实现。一种漏洞可能造成多 以网络系统失效的规律为理论依据,通过把调查、观察 种被利用的机会,同样,一次攻击也可以由多处漏洞造成。网 和实验获得的失效信息加以考察,以获取的客观事实为依据, 络的安全风险状态由整个系统的脆弱性、外部威胁以及其他 全面应用推理的方法,来判断失效事件的失效模式,并推断 资产的价值三种因素构成。其中,脆弱性是造成系统被攻破 失效原因。在整个失效分析过程中前后呼应,把失效分析的 圜作者简介:梁玉翰(1980.),男,中国人民解放军信息工程大学信息安全技术教研室硕士研究生,研究方向:网络信息安全。 张红旗(1962一),男,中国人民解放军信息工程大学信息安全技术教研室教授,硕士生导师,研究方向:网络信息安全。 54麟安宝技术与应用2∞7.10 万方数据 指导思路、推理方法、程序、步骤、技巧有机地融为一体,从 设此失效树的基本事件集合为:n={71.,L,…,F,};若 而达到失效分析的目的。 2.2失效树分析的步骤 本事件全部发生时,顶事件必然发生,称C为割集,若C中 失效树分析可按以下的步骤进行:首先了解系统,确定 任意除去一个基本事件就不是割集,称C是一个最小割集。在 顶事件,建造失效树;其次定性分析确定失效树并进行定

文档评论(0)

docinpfd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5212202040000002

1亿VIP精品文档

相关文档