首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了识别网络安全策略的目的、组件,着重从"安全保护→监测→测试→改进"四方面来阐述评估企业网络安全策略的过程,考虑保护网络安全的经济性,并指出:必须在所要求的网络安全级别和为用户获得最佳网络安全性的使用方便性之间谋求平衡.  相似文献   

2.
由于计算机互联网比较容易受到内部因素和外部因素的影响,这些影响严重威胁到了人们的切身利益,从而使得网络安全的现状越来越令人堪忧。因此,文章针对网络安全风险的评估及其关键技术展开了分析讨论,以期为企业的网络安全提供重要的保障条件。  相似文献   

3.
工控网络安全形式日趋严峻,伴随着攻击手段复杂化、信息安全威胁扩大化.相较于常见的网络安全措施,网络安全态势感知的出现改变了工控网络安全的现状.网络安全态势感知能够及时发现在网络监视、紧急情况响应和网络安全预测等方面存在的漏洞和威胁.同时,它还可以针对现有状况进行正确评估,判断其可能带来的不良影响,预判一段时间内的网络状...  相似文献   

4.
许小华 《内江科技》2009,30(4):118-118
为了及时了解网络运行状态,准确的对校园网络安全做出评估,保障网络应用获得较为理想性能,本文旨在对网络安全评估的过程主要涉及到的技术进行了研究。  相似文献   

5.
随着企业信息化程度的不断提高,信息网络在极大的促进了企业发展的同时,与之相伴的却是日益突出的网络信息安全问题.本文从网络安全的含义和特征入手,通过对企业网络面临的安全风险的分析,系统的阐述了如何构筑企业网络安全防护体系.  相似文献   

6.
评估方法在网络安全评估过程的作用是非常大的.一个评估方法的好坏将会直接影响到评估结果的准确性.一般来说,安全评估方法的选择和组织的规模、信息系统的复杂程度、系统要达到的安全级别程度紧密相关.大多数学者一般将安全评估方法分为四大类定性的评估方法、定量的评估方法、综合的评估方法、基于模型的评估方法.  相似文献   

7.
《科技风》2017,(14)
随着互联网的不断发展,网络给人们带来便捷的同时也存在一些安全隐患问题。对网络安全的攻击有很多种方式,为了更好地的对网络安全态势进行评估,就需要结合网络中的报警数据对其进行因果分析,识别出攻击的意图与当前的攻击阶段,本文主要阐述网络安全态势评估的基础,然后找到网络安全隐患的问题,针对主机的漏洞与配置信息,对网络安全态势进行评估。通过构建模型,根据攻击的次数、频率,对网络安全进行进一步的预测,使其能够更加准确地反映出攻击的情况,对网络安全态势预测的结果进行整理,提高预测的准确性。  相似文献   

8.
为了从海量数据中识别网络安全状况,及时发现网络安全问题,文章提出了一种适用于大规模网络安全数据的实时可视化与自动告警系统。该系统通过实时监控网络安全设备,评估安全状况;通过计算关联权值,评估告警等级,实现自动告警;通过融合网络安全数据,实现网络安全可视化。通过部署验证,该系统能够有效识别分布式拒绝服务等网络攻击,并进行可视化展现与告警。  相似文献   

9.
在计算机技术的快速发展下,计算机网络也变得愈加庞大,各种应用系统也愈加复杂化。与此同时,各种网络安全事件也频频发生,也让计算机网络的信息安全形势日益严峻。为满足当前网络信息安全的要求,网络安全态势评估技术应运而生,该技术能对影响网络信息安全的各方面因素进行综合分析,对网络安全状况进行动态的反映,预测其发展趋势。本文重点分析了建立在性能修正、日志审计算法基础上的一种网络安全态势评估模型,以及该网络安全态势评估模型对网络安全态势趋势的预测。  相似文献   

10.
仇剑锋 《大众科技》2004,(10):35-37
INTERNET自身协议的开放性极大的方便了企业网络入网来拓宽信息资源渠道,但是,由于早期的网络协议设计上对网络安全的忽视,以及在使用和管理上的不当,逐渐使企业网络安全受到来自外部和内部威胁.这些危害主要是通过对网络的侦听、截取、破译,非法入侵带来的.这就要求我们对企业网络安全问题引起足够的重视.笔者所在企业内部网正在建设之中,下面就从公司正在建设的信息网有关安全问题可以采取的一些策略来加以论述.  相似文献   

11.
吴文聪 《情报杂志》2021,40(3):98-103
[目的/意义]自脱欧以来,英国面临着来自国际和国内的网络安全挑战,故此其构建了新的网络安全机制,即政府主导模式,对该模式的探究有助于进一步理解相关议题。[方法/过程]从政府主导模式的要素谈起,主要包括三方面:领先全球、国家网络安全中心和主动网络防御体系。[结果/结论]通过研究发现,该模式取得的成就主要包括各方资源有效整合、政府网络安全提升、应对网络事件能力加强和打击网络犯罪效率提高等;而缺陷与不足包括政府并未有效应对企业网络安全,绩效评估框架和监督机制缺乏等。因此,英国未来网络安全机制的发展需要继续发扬政府主导模式的优点,同时进一步完善其不足之处。  相似文献   

12.
在分析校园网络安全风险的基础上,将模糊数学的方法运用于网络安全风险评估中,探索了用模糊综合评价方法进行网络安全风险评估的应用途径。  相似文献   

13.
随着计算机网络和电子商务的普及和发展,网络安全问题也接踵而至,并逐渐成为企业网络安全中所面临的主要难点和重点问题。PKI系统为企业网络安全提供了一个安全可靠、稳定真实的网络平台。主要通过对PKI系统的基本概念、运行组成部分和其在企业网络安全中的作用做出介绍,希望能为企业网络安全工作做出帮助。  相似文献   

14.
企业内部网络安全技术的探讨与实践   总被引:1,自引:0,他引:1  
本文分析了企业内部网络安全的需求状况,介绍了几种主要的网络安全技术,并对技术在企业网络安全中的实践做出详尽的阐述。  相似文献   

15.
内网安全是近年来逐渐被人们所重视的网络信息安全研究领域,文章针对电力内网安全评估问题构建了以漏洞为评估对象的网络安全态势评估模型。利用D—s证据理论对网络信息进行融合,获得漏洞的评估结果,以漏洞一服务一主机一网络为对象对网络安全态势进行评估。模拟试验表明,经过信息融合获得的漏洞信息能够对电力内网的安全态势评估提供很好的支持,有效提高了评估的准确性。  相似文献   

16.
网络安全问题是现阶段各个国家都非常关注的问题,如何能够保证网络为人们提供有效服务的前提下,不会受到潜在的安全威胁,成为网络安全研究者重点关注的问题。为了能够更好的了解网络安全态势,研究者研究了很多种量化评估方法,而其中最为科学有效的就是层次化网络安全威胁态势量化评估方法。此种方法能够让工作人员对网络系统安全有一个非常明确的认识,做出正确的判定。本文主要从现状与方法两方面对层次化网络安全威胁态势量化评估进行了分析,仅供参考借鉴。  相似文献   

17.
信息融合最初称之为数据融合,20世纪70年代起源于美国并记录于美国文献中。随着时代不断发展改称为信息融合,并逐渐被应用于各个科学领域。如今随着信息技术的不断发展,网络信息量的不断增加,使得网络安全面临着严重的挑战,传统的网络安全评估方式已无法保证网络及信息的安全,因此,亟需研究并规划实施一套安全的信息融合网络,并结合数据信息对其安全态势进行准确的评估,以提高整个信息网络的安全性及高可用性。本文通过对信息融合的发展分析进而评估网络安全态势的发展情况,真正解决信息时代的网络安全管理问题。  相似文献   

18.
浅谈企业的信息安全技术   总被引:2,自引:0,他引:2  
王烨 《中国科技信息》2009,(24):100-100,104
随着计算机互联网的全面发展,网络安全问题也日益突出.对于企业来说信息安全问题是保障企业利益、影响企业发展的重大问题.本文介绍了信息安全所面临的威胁和信息安全技术.  相似文献   

19.
凡静  李娜 《科技通报》2023,(6):35-39
多节点网络产生的数据量巨大,无法保证评估结果精准。本文提出基于并行约简的多节点网络安全态势评估方法。提取多节点网络安全态势因素,构建基于并行约简的评估模型,剔除冗余属性,获取信息融合后的网络攻击模式。根据信息融合进程,将全部数据分配到各个并行处理的进程中,计算初始化局部约简集、核心属性集的安全态势评估指数。结合主机节点的安全状态和权重,融合多个节点态势。从热源节点出发,构建最简攻击图,计算安全事件关联度函数,判断攻击事件是否安全。累计每次攻击主机节点的影响,计算安全态势值,评估多节点网络安全态势。实验结果表明,该方法与预期评估结果存在0.02的最大误差,具有精准评估结果。  相似文献   

20.
基于静态数据分析的网络安全风险评估方法缺乏实时性,难以发现网络运行过程中存在的威胁状况。而基于IDS攻击检测的风险评估方法能够弥补这个缺陷,方便网络管理员动态管理网络安全。本文主要研究了攻击模拟的网络安全风险分析的方法,以及风险评估相关算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号