网络安全评估模型研究

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:mercurian88
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
如何对计算机网络系统进行全面的安全评估,及时修补存在的安全漏洞,最大程度地降低系统安全的风险程度,确保系统安全运行,已成为网络安全领域一个重要的研究内容.在充分分析了网络安全漏洞、网络扫描与攻击的主要类型和方法的基础之上,给出了网络安全评估的原则和方法,从"质"和"量"的双重角度建立了定性与定量评估相结合的网络安全评估模型.定性评估模型从系统安全漏洞的性质、成因、风险程度等方面出发,对系统的安全状况进行分析;定量评估模型通过收集系统的漏洞信息,利用矩阵、向量、集合建立安全评估的一般表式,结合经验值对系统的安全状况进行评估.遵循网络安全评估的原则与方法,基于网络安全评估模型,设计与实现了网络安全评估的原型系统XAssess.
其他文献
该文从有效控制和管理工程变更的思路出发,针对虚拟企业工程变更的特点,从四个方面分析和研究虚拟企业中的工程变更,探讨适合虚拟企业的工程变更工作方式.一是变更信息描述模
移动计算具有移动性、频繁断接性、网络条件的多样性、低带宽、高伸缩性等特点,使得传统的缓存管理技术不能有效地支持移动计算环境.论文针对MDM2移动数据库中的移动缓存子系
随着计算机网络和数据库技术的发展,人们提出了共享分布在不同地理位置上的异构多数据库信息的要求,目前已有一些方法处理该问题。一般地,当一个查询任务的关键数据存储于多个异
Web数据挖掘就是利用数据挖掘技术从网络文档和服务中发现和提取信息。应用Web数据挖掘可以改善人们获取信息的速度和准确度。本文在对国内外Web数据挖掘技术进行研究的基础
该文对MIS系统的建设做了一个综合性的论述,提出了以螺旋模型作为开发模型,用以指导MIS系统的整个开发流程,并在开发过程中利用原型及风险分析的方法来保障开发过程的顺利实
该文首先介绍了互联网电子支付的基本概念,并对安全电子交易这一支付模型进行了详尽的分析.接着,该文在充分对比互联网电子支付模式与移动支付模式异同步的基础上,根据移动支
随着互联网技术的快速发展,恶意代码变种和新型恶意代码呈现爆发式增长,互联网安全问题日趋严重。因此,恶意代码遏制技术的研究意义重大,恶意代码分析技术是恶意代码遏制技术
该文的主要内容围绕DPaPD模型的提出,探讨了模型、方法、语言、系统、实现等有关问题.该文的具体贡献包括(1)提出了DPaPD模型的思想与方法,(2)扩展了设计模式的概念,并定义了
数据仓库的数据模型构建和数据维护是数据仓库研究课题中的两个关键问题,近年来成为研究的热点.多维数据模型提供了一个通过多个属性(维)对事实数据进行组织的模型.该文讨论
本文对高效应用服务器系统中业务对象管理的内存事务恢复机制进行了研究。为达到内存事务处理快速高效而且日志开销低的要求,提出并实现了事务处理在模糊检查点(fuzzycheckpoi