国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估方法研究

2014-11-07 10:30劉東鵬
科技資訊 2014年4期
關(guān)鍵詞:評(píng)估方法脆弱性計(jì)算機(jī)網(wǎng)絡(luò)

劉東鵬

摘 要:目前,計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)得到了廣泛的應(yīng)用,但是用戶們普遍缺少安全意識(shí)和防范手段,使得計(jì)算機(jī)網(wǎng)絡(luò)面臨著嚴(yán)重的安全危機(jī)。基于此,本文分析了計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估的幾種方法:主要包括基于模型的評(píng)估方法、基于貝葉斯網(wǎng)絡(luò)的評(píng)估方法和基于博弈論的評(píng)估方法,這些方法從不同角度對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性進(jìn)行了測(cè)量和評(píng)估,但是需要在評(píng)估成本和評(píng)估的安全代價(jià)兩者之間找到一個(gè)平衡點(diǎn)。

關(guān)鍵詞:計(jì)算機(jī)網(wǎng)絡(luò) 脆弱性 評(píng)估方法

中圖分類號(hào):G64 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1672-3791(2014)02(a)-0031-02

The Research of Computer Network Vulnerabilities Assessment Methods

Liu Dongpeng

(Tianjin University of Commerce Boustead College,Tianjin,300384,China)

Abstract:Currently,computer network technology has been widely used,but users generally lack safety awareness and preventive measures,therefore the computer network is facing serious security crisis.Based on this,this paper analyzes several methods of computer network vulnerability assessment,it mainly includes model-based assessment methods,the evaluation method based on Bayesian network and the evaluation method based on game theory.These methods measure and assess the vulnerability of computer networks from different angles,but it needs to find a balance between evaluation costs and evaluation safety consideration.

Key Words:Computer Network;Vulnerability;Assessment Method

在計(jì)算機(jī)網(wǎng)絡(luò)安全領(lǐng)域,關(guān)于脆弱性的評(píng)估方法起源于黑客攻擊技術(shù)以及如何防范黑客攻擊的技術(shù)。隨著網(wǎng)絡(luò)規(guī)模的發(fā)展以及應(yīng)用的增加,為了滿足客戶的需要,計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估方法逐漸得到了發(fā)展。

隨著評(píng)估手段的不斷發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估方法日漸豐富。主要表現(xiàn)為以下特征:手動(dòng)評(píng)估發(fā)展到自動(dòng)評(píng)估;定性評(píng)估發(fā)展到定量評(píng)估;主機(jī)評(píng)估發(fā)展到網(wǎng)絡(luò)評(píng)估;按照規(guī)則評(píng)估發(fā)展到按照模型評(píng)估。

1 基于模型的評(píng)估方法

該評(píng)估方法是為整個(gè)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)建立一個(gè)評(píng)估模型,在模型中將網(wǎng)絡(luò)元素、拓?fù)浣Y(jié)構(gòu)、脆弱性指標(biāo)等作為輸入信息,利用有關(guān)模型建立算法,計(jì)算得到整個(gè)系統(tǒng)可能存在的狀態(tài),從而對(duì)整個(gè)系統(tǒng)的安全性進(jìn)行評(píng)估。上述評(píng)估方法主要包括攻擊樹模型、特權(quán)圖模型和攻擊圖模型三種方法。

1.1 攻擊樹模型

攻擊樹模型是采用一種樹型的結(jié)構(gòu)形式來反映整個(gè)網(wǎng)絡(luò)系統(tǒng)可能面臨的威脅,如圖1所示是一個(gè)較為簡(jiǎn)單的攻擊樹模型,在該模型中,根節(jié)點(diǎn)代表了所要達(dá)到的目標(biāo),子節(jié)點(diǎn)代表了所采用的方法和手段。

1.2 特權(quán)圖模型

特權(quán)圖模型是用來表示在攻擊的進(jìn)程中,攻擊者所擁有權(quán)限的變化情況,其中節(jié)點(diǎn)代表了用戶所擁有的權(quán)限范圍,連接線代表了為達(dá)到設(shè)定的攻擊目標(biāo)所采取的不同路徑,具體的模型示例如圖2所示。

1.3 攻擊圖模型

攻擊圖模型是一個(gè)類似于包括很多個(gè)攻擊樹的模型,但是攻擊圖模型的節(jié)點(diǎn)有多個(gè)總節(jié)點(diǎn),這樣可以同時(shí)反映不同的攻擊者通過不同的路徑攻擊不同的目標(biāo),攻擊圖模型如圖3所示。

2 基于貝葉斯網(wǎng)絡(luò)的評(píng)估方法

貝葉斯網(wǎng)絡(luò)用來表示存在不確定性因果關(guān)系的網(wǎng)絡(luò),該方法在計(jì)算機(jī)網(wǎng)絡(luò)安全方面得到了廣泛的使用。MarcelFrigault(2008)、Xie(2010)等學(xué)者運(yùn)用貝葉斯網(wǎng)絡(luò)的評(píng)估方法從不同角度來測(cè)量過計(jì)算機(jī)網(wǎng)絡(luò)存在的安全問題。其中,貝葉斯網(wǎng)絡(luò)評(píng)估模型如圖4所示。

3 基于博弈論的評(píng)估方法

博弈論又被稱為對(duì)策論(GameTheory)既是現(xiàn)代數(shù)學(xué)的一個(gè)新分支,也是運(yùn)籌學(xué)的一個(gè)重要學(xué)科。博弈論主要研究公式化了的激勵(lì)結(jié)構(gòu)間的相互作用。是研究具有斗爭(zhēng)或競(jìng)爭(zhēng)性質(zhì)現(xiàn)象的數(shù)學(xué)理論和方法。博弈論考慮游戲中的個(gè)體的預(yù)測(cè)行為和實(shí)際行為,并研究它們的優(yōu)化策略。在脆弱性研究過程中,攻擊者和防御者兩方可以認(rèn)為是博弈的雙方,他們分別采取不同的攻擊策略和防御策略,獲取不同的利益,最終達(dá)到納什均衡。Browne(2000)、Hespanha(2001)、王元卓(2010)等學(xué)者基于博弈論方法進(jìn)行了一系列研究,評(píng)估模型如圖5所示。

4 研究結(jié)論

目前,計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)得到了廣泛的應(yīng)用,但是用戶們普遍缺少安全意識(shí)和防范手段,使得計(jì)算機(jī)網(wǎng)絡(luò)面臨著嚴(yán)重的安全危機(jī)。基于此,本文分析了計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估的幾種方法,包括基于模型的評(píng)估方法、基于貝葉斯網(wǎng)絡(luò)的評(píng)估方法和基于博弈論的評(píng)估方法,這些方法從不同角度對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性進(jìn)行了測(cè)量和評(píng)估。

通過對(duì)計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估方法的分析,可以發(fā)現(xiàn)在進(jìn)行計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估時(shí),需要在評(píng)估成本和評(píng)估的安全代價(jià)兩者之間進(jìn)行權(quán)衡,找到一個(gè)平衡點(diǎn)。

參考文獻(xiàn)

[1] Dewri R, Ray I.Poolsappasit N,et al. Optimal Security Hardening on Attack Tree Models of Networks:A Cost-benefit Analysis[J].International Journal of Information Security,Springer,2012(1):224-235.

[2] Weidl G,Madsen AL.Israelsson S.Object-Oriented Bayesian Networks for Condition Monitoring,Root Cause Analysis and Decision Support on Operation of Complex Continuous Processes[J].Computers and Chemical Engineering,2005(29):1996-2009.

[3] Estrada E,Rodri guez-Velazquez JA. Subgraph Centrality in Complex Networks[J].Phys Rev E,2005(55):56-103.

[4] Bobbio A,Portinale L.Miniehino M. Improving the Analysis of Dependable Systems by Mapping Fault Trees into Bayesian Networks[J].Reliability Engineering and System Safety,2001(3):24-260.

[5] 吳金宇,金舒原,楊智,等.基于網(wǎng)絡(luò)流的攻擊圖分析方法[J].計(jì)算機(jī)研究與發(fā)展,2011(8):1497-1505.

[6] 林闖,汪洋,李泉林.網(wǎng)絡(luò)安全的隨機(jī)模型方法與評(píng)價(jià)技術(shù)[J].計(jì)算機(jī)學(xué)報(bào),2005(12):1943-1956.

摘 要:目前,計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)得到了廣泛的應(yīng)用,但是用戶們普遍缺少安全意識(shí)和防范手段,使得計(jì)算機(jī)網(wǎng)絡(luò)面臨著嚴(yán)重的安全危機(jī)?;诖?,本文分析了計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估的幾種方法:主要包括基于模型的評(píng)估方法、基于貝葉斯網(wǎng)絡(luò)的評(píng)估方法和基于博弈論的評(píng)估方法,這些方法從不同角度對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性進(jìn)行了測(cè)量和評(píng)估,但是需要在評(píng)估成本和評(píng)估的安全代價(jià)兩者之間找到一個(gè)平衡點(diǎn)。

關(guān)鍵詞:計(jì)算機(jī)網(wǎng)絡(luò) 脆弱性 評(píng)估方法

中圖分類號(hào):G64 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1672-3791(2014)02(a)-0031-02

The Research of Computer Network Vulnerabilities Assessment Methods

Liu Dongpeng

(Tianjin University of Commerce Boustead College,Tianjin,300384,China)

Abstract:Currently,computer network technology has been widely used,but users generally lack safety awareness and preventive measures,therefore the computer network is facing serious security crisis.Based on this,this paper analyzes several methods of computer network vulnerability assessment,it mainly includes model-based assessment methods,the evaluation method based on Bayesian network and the evaluation method based on game theory.These methods measure and assess the vulnerability of computer networks from different angles,but it needs to find a balance between evaluation costs and evaluation safety consideration.

Key Words:Computer Network;Vulnerability;Assessment Method

在計(jì)算機(jī)網(wǎng)絡(luò)安全領(lǐng)域,關(guān)于脆弱性的評(píng)估方法起源于黑客攻擊技術(shù)以及如何防范黑客攻擊的技術(shù)。隨著網(wǎng)絡(luò)規(guī)模的發(fā)展以及應(yīng)用的增加,為了滿足客戶的需要,計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估方法逐漸得到了發(fā)展。

隨著評(píng)估手段的不斷發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估方法日漸豐富。主要表現(xiàn)為以下特征:手動(dòng)評(píng)估發(fā)展到自動(dòng)評(píng)估;定性評(píng)估發(fā)展到定量評(píng)估;主機(jī)評(píng)估發(fā)展到網(wǎng)絡(luò)評(píng)估;按照規(guī)則評(píng)估發(fā)展到按照模型評(píng)估。

1 基于模型的評(píng)估方法

該評(píng)估方法是為整個(gè)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)建立一個(gè)評(píng)估模型,在模型中將網(wǎng)絡(luò)元素、拓?fù)浣Y(jié)構(gòu)、脆弱性指標(biāo)等作為輸入信息,利用有關(guān)模型建立算法,計(jì)算得到整個(gè)系統(tǒng)可能存在的狀態(tài),從而對(duì)整個(gè)系統(tǒng)的安全性進(jìn)行評(píng)估。上述評(píng)估方法主要包括攻擊樹模型、特權(quán)圖模型和攻擊圖模型三種方法。

1.1 攻擊樹模型

攻擊樹模型是采用一種樹型的結(jié)構(gòu)形式來反映整個(gè)網(wǎng)絡(luò)系統(tǒng)可能面臨的威脅,如圖1所示是一個(gè)較為簡(jiǎn)單的攻擊樹模型,在該模型中,根節(jié)點(diǎn)代表了所要達(dá)到的目標(biāo),子節(jié)點(diǎn)代表了所采用的方法和手段。

1.2 特權(quán)圖模型

特權(quán)圖模型是用來表示在攻擊的進(jìn)程中,攻擊者所擁有權(quán)限的變化情況,其中節(jié)點(diǎn)代表了用戶所擁有的權(quán)限范圍,連接線代表了為達(dá)到設(shè)定的攻擊目標(biāo)所采取的不同路徑,具體的模型示例如圖2所示。

1.3 攻擊圖模型

攻擊圖模型是一個(gè)類似于包括很多個(gè)攻擊樹的模型,但是攻擊圖模型的節(jié)點(diǎn)有多個(gè)總節(jié)點(diǎn),這樣可以同時(shí)反映不同的攻擊者通過不同的路徑攻擊不同的目標(biāo),攻擊圖模型如圖3所示。

2 基于貝葉斯網(wǎng)絡(luò)的評(píng)估方法

貝葉斯網(wǎng)絡(luò)用來表示存在不確定性因果關(guān)系的網(wǎng)絡(luò),該方法在計(jì)算機(jī)網(wǎng)絡(luò)安全方面得到了廣泛的使用。MarcelFrigault(2008)、Xie(2010)等學(xué)者運(yùn)用貝葉斯網(wǎng)絡(luò)的評(píng)估方法從不同角度來測(cè)量過計(jì)算機(jī)網(wǎng)絡(luò)存在的安全問題。其中,貝葉斯網(wǎng)絡(luò)評(píng)估模型如圖4所示。

3 基于博弈論的評(píng)估方法

博弈論又被稱為對(duì)策論(GameTheory)既是現(xiàn)代數(shù)學(xué)的一個(gè)新分支,也是運(yùn)籌學(xué)的一個(gè)重要學(xué)科。博弈論主要研究公式化了的激勵(lì)結(jié)構(gòu)間的相互作用。是研究具有斗爭(zhēng)或競(jìng)爭(zhēng)性質(zhì)現(xiàn)象的數(shù)學(xué)理論和方法。博弈論考慮游戲中的個(gè)體的預(yù)測(cè)行為和實(shí)際行為,并研究它們的優(yōu)化策略。在脆弱性研究過程中,攻擊者和防御者兩方可以認(rèn)為是博弈的雙方,他們分別采取不同的攻擊策略和防御策略,獲取不同的利益,最終達(dá)到納什均衡。Browne(2000)、Hespanha(2001)、王元卓(2010)等學(xué)者基于博弈論方法進(jìn)行了一系列研究,評(píng)估模型如圖5所示。

4 研究結(jié)論

目前,計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)得到了廣泛的應(yīng)用,但是用戶們普遍缺少安全意識(shí)和防范手段,使得計(jì)算機(jī)網(wǎng)絡(luò)面臨著嚴(yán)重的安全危機(jī)?;诖?,本文分析了計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估的幾種方法,包括基于模型的評(píng)估方法、基于貝葉斯網(wǎng)絡(luò)的評(píng)估方法和基于博弈論的評(píng)估方法,這些方法從不同角度對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性進(jìn)行了測(cè)量和評(píng)估。

通過對(duì)計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估方法的分析,可以發(fā)現(xiàn)在進(jìn)行計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估時(shí),需要在評(píng)估成本和評(píng)估的安全代價(jià)兩者之間進(jìn)行權(quán)衡,找到一個(gè)平衡點(diǎn)。

參考文獻(xiàn)

[1] Dewri R, Ray I.Poolsappasit N,et al. Optimal Security Hardening on Attack Tree Models of Networks:A Cost-benefit Analysis[J].International Journal of Information Security,Springer,2012(1):224-235.

[2] Weidl G,Madsen AL.Israelsson S.Object-Oriented Bayesian Networks for Condition Monitoring,Root Cause Analysis and Decision Support on Operation of Complex Continuous Processes[J].Computers and Chemical Engineering,2005(29):1996-2009.

[3] Estrada E,Rodri guez-Velazquez JA. Subgraph Centrality in Complex Networks[J].Phys Rev E,2005(55):56-103.

[4] Bobbio A,Portinale L.Miniehino M. Improving the Analysis of Dependable Systems by Mapping Fault Trees into Bayesian Networks[J].Reliability Engineering and System Safety,2001(3):24-260.

[5] 吳金宇,金舒原,楊智,等.基于網(wǎng)絡(luò)流的攻擊圖分析方法[J].計(jì)算機(jī)研究與發(fā)展,2011(8):1497-1505.

[6] 林闖,汪洋,李泉林.網(wǎng)絡(luò)安全的隨機(jī)模型方法與評(píng)價(jià)技術(shù)[J].計(jì)算機(jī)學(xué)報(bào),2005(12):1943-1956.

摘 要:目前,計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)得到了廣泛的應(yīng)用,但是用戶們普遍缺少安全意識(shí)和防范手段,使得計(jì)算機(jī)網(wǎng)絡(luò)面臨著嚴(yán)重的安全危機(jī)?;诖?,本文分析了計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估的幾種方法:主要包括基于模型的評(píng)估方法、基于貝葉斯網(wǎng)絡(luò)的評(píng)估方法和基于博弈論的評(píng)估方法,這些方法從不同角度對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性進(jìn)行了測(cè)量和評(píng)估,但是需要在評(píng)估成本和評(píng)估的安全代價(jià)兩者之間找到一個(gè)平衡點(diǎn)。

關(guān)鍵詞:計(jì)算機(jī)網(wǎng)絡(luò) 脆弱性 評(píng)估方法

中圖分類號(hào):G64 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1672-3791(2014)02(a)-0031-02

The Research of Computer Network Vulnerabilities Assessment Methods

Liu Dongpeng

(Tianjin University of Commerce Boustead College,Tianjin,300384,China)

Abstract:Currently,computer network technology has been widely used,but users generally lack safety awareness and preventive measures,therefore the computer network is facing serious security crisis.Based on this,this paper analyzes several methods of computer network vulnerability assessment,it mainly includes model-based assessment methods,the evaluation method based on Bayesian network and the evaluation method based on game theory.These methods measure and assess the vulnerability of computer networks from different angles,but it needs to find a balance between evaluation costs and evaluation safety consideration.

Key Words:Computer Network;Vulnerability;Assessment Method

在計(jì)算機(jī)網(wǎng)絡(luò)安全領(lǐng)域,關(guān)于脆弱性的評(píng)估方法起源于黑客攻擊技術(shù)以及如何防范黑客攻擊的技術(shù)。隨著網(wǎng)絡(luò)規(guī)模的發(fā)展以及應(yīng)用的增加,為了滿足客戶的需要,計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估方法逐漸得到了發(fā)展。

隨著評(píng)估手段的不斷發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估方法日漸豐富。主要表現(xiàn)為以下特征:手動(dòng)評(píng)估發(fā)展到自動(dòng)評(píng)估;定性評(píng)估發(fā)展到定量評(píng)估;主機(jī)評(píng)估發(fā)展到網(wǎng)絡(luò)評(píng)估;按照規(guī)則評(píng)估發(fā)展到按照模型評(píng)估。

1 基于模型的評(píng)估方法

該評(píng)估方法是為整個(gè)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)建立一個(gè)評(píng)估模型,在模型中將網(wǎng)絡(luò)元素、拓?fù)浣Y(jié)構(gòu)、脆弱性指標(biāo)等作為輸入信息,利用有關(guān)模型建立算法,計(jì)算得到整個(gè)系統(tǒng)可能存在的狀態(tài),從而對(duì)整個(gè)系統(tǒng)的安全性進(jìn)行評(píng)估。上述評(píng)估方法主要包括攻擊樹模型、特權(quán)圖模型和攻擊圖模型三種方法。

1.1 攻擊樹模型

攻擊樹模型是采用一種樹型的結(jié)構(gòu)形式來反映整個(gè)網(wǎng)絡(luò)系統(tǒng)可能面臨的威脅,如圖1所示是一個(gè)較為簡(jiǎn)單的攻擊樹模型,在該模型中,根節(jié)點(diǎn)代表了所要達(dá)到的目標(biāo),子節(jié)點(diǎn)代表了所采用的方法和手段。

1.2 特權(quán)圖模型

特權(quán)圖模型是用來表示在攻擊的進(jìn)程中,攻擊者所擁有權(quán)限的變化情況,其中節(jié)點(diǎn)代表了用戶所擁有的權(quán)限范圍,連接線代表了為達(dá)到設(shè)定的攻擊目標(biāo)所采取的不同路徑,具體的模型示例如圖2所示。

1.3 攻擊圖模型

攻擊圖模型是一個(gè)類似于包括很多個(gè)攻擊樹的模型,但是攻擊圖模型的節(jié)點(diǎn)有多個(gè)總節(jié)點(diǎn),這樣可以同時(shí)反映不同的攻擊者通過不同的路徑攻擊不同的目標(biāo),攻擊圖模型如圖3所示。

2 基于貝葉斯網(wǎng)絡(luò)的評(píng)估方法

貝葉斯網(wǎng)絡(luò)用來表示存在不確定性因果關(guān)系的網(wǎng)絡(luò),該方法在計(jì)算機(jī)網(wǎng)絡(luò)安全方面得到了廣泛的使用。MarcelFrigault(2008)、Xie(2010)等學(xué)者運(yùn)用貝葉斯網(wǎng)絡(luò)的評(píng)估方法從不同角度來測(cè)量過計(jì)算機(jī)網(wǎng)絡(luò)存在的安全問題。其中,貝葉斯網(wǎng)絡(luò)評(píng)估模型如圖4所示。

3 基于博弈論的評(píng)估方法

博弈論又被稱為對(duì)策論(GameTheory)既是現(xiàn)代數(shù)學(xué)的一個(gè)新分支,也是運(yùn)籌學(xué)的一個(gè)重要學(xué)科。博弈論主要研究公式化了的激勵(lì)結(jié)構(gòu)間的相互作用。是研究具有斗爭(zhēng)或競(jìng)爭(zhēng)性質(zhì)現(xiàn)象的數(shù)學(xué)理論和方法。博弈論考慮游戲中的個(gè)體的預(yù)測(cè)行為和實(shí)際行為,并研究它們的優(yōu)化策略。在脆弱性研究過程中,攻擊者和防御者兩方可以認(rèn)為是博弈的雙方,他們分別采取不同的攻擊策略和防御策略,獲取不同的利益,最終達(dá)到納什均衡。Browne(2000)、Hespanha(2001)、王元卓(2010)等學(xué)者基于博弈論方法進(jìn)行了一系列研究,評(píng)估模型如圖5所示。

4 研究結(jié)論

目前,計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)得到了廣泛的應(yīng)用,但是用戶們普遍缺少安全意識(shí)和防范手段,使得計(jì)算機(jī)網(wǎng)絡(luò)面臨著嚴(yán)重的安全危機(jī)?;诖?,本文分析了計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估的幾種方法,包括基于模型的評(píng)估方法、基于貝葉斯網(wǎng)絡(luò)的評(píng)估方法和基于博弈論的評(píng)估方法,這些方法從不同角度對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性進(jìn)行了測(cè)量和評(píng)估。

通過對(duì)計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估方法的分析,可以發(fā)現(xiàn)在進(jìn)行計(jì)算機(jī)網(wǎng)絡(luò)脆弱性評(píng)估時(shí),需要在評(píng)估成本和評(píng)估的安全代價(jià)兩者之間進(jìn)行權(quán)衡,找到一個(gè)平衡點(diǎn)。

參考文獻(xiàn)

[1] Dewri R, Ray I.Poolsappasit N,et al. Optimal Security Hardening on Attack Tree Models of Networks:A Cost-benefit Analysis[J].International Journal of Information Security,Springer,2012(1):224-235.

[2] Weidl G,Madsen AL.Israelsson S.Object-Oriented Bayesian Networks for Condition Monitoring,Root Cause Analysis and Decision Support on Operation of Complex Continuous Processes[J].Computers and Chemical Engineering,2005(29):1996-2009.

[3] Estrada E,Rodri guez-Velazquez JA. Subgraph Centrality in Complex Networks[J].Phys Rev E,2005(55):56-103.

[4] Bobbio A,Portinale L.Miniehino M. Improving the Analysis of Dependable Systems by Mapping Fault Trees into Bayesian Networks[J].Reliability Engineering and System Safety,2001(3):24-260.

[5] 吳金宇,金舒原,楊智,等.基于網(wǎng)絡(luò)流的攻擊圖分析方法[J].計(jì)算機(jī)研究與發(fā)展,2011(8):1497-1505.

[6] 林闖,汪洋,李泉林.網(wǎng)絡(luò)安全的隨機(jī)模型方法與評(píng)價(jià)技術(shù)[J].計(jì)算機(jī)學(xué)報(bào),2005(12):1943-1956.

猜你喜歡
評(píng)估方法脆弱性計(jì)算機(jī)網(wǎng)絡(luò)
計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境下混合式教學(xué)模式實(shí)踐與探索
計(jì)算機(jī)網(wǎng)絡(luò)信息安全及防護(hù)策略
煤礦電網(wǎng)脆弱性評(píng)估
淺析電網(wǎng)規(guī)劃中的模糊可靠性評(píng)估方法
爛尾樓資產(chǎn)證券化及定價(jià)方法的探討
殺毒軟件中指令虛擬機(jī)的脆弱性分析
基于攻擊圖的工控系統(tǒng)脆弱性量化方法
計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的應(yīng)用探討
基于電流介數(shù)的電力系統(tǒng)脆弱性評(píng)估
計(jì)算機(jī)網(wǎng)絡(luò)維護(hù)工作的思考
兴安盟| 宜君县| 运城市| 博兴县| 化州市| 青岛市| 普兰店市| 三河市| 富源县| 全椒县| 奇台县| 奉新县| 石渠县| 涟水县| 保山市| 游戏| 鄂伦春自治旗| 宣化县| 金华市| 登封市| 延川县| 安西县| 扎赉特旗| 京山县| 渝中区| 水富县| 彝良县| 商水县| 林西县| 华宁县| 定陶县| 锡林浩特市| 呼和浩特市| 同德县| 古田县| 酒泉市| 休宁县| 治县。| 清镇市| 德钦县| 泸水县|