基于信息融合的网络安全评估方法研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:zjlyqgf888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
面对日益严峻的网络安全形势,传统的网络安全技术,如防火墙、入侵检测系统已经不能满足目前网络安全的需求,网络管理员不能获知网络攻击的威胁程度和相关的网络安全态势信息,从而使网络管理员很难对现实的网络情况做出相应的决策。为了满足网络应用在安全方面更高的要求,主动的网络安全防御——网络安全评估的技术已成为网络安全领域的一个研究热点。本文主要针对当前网络安全评估技术中的评估方法,分析了各自的特点和缺陷。通过借鉴DFS主席F.White的一个著名的数据融合的经典模型,提出了一个应用信息融合的网络安全评估模型,能够有效处理多源安全检测信息。信息融合中心提供三个层次的信息融合,实现安全事件的过滤、关联和融合,解决信息空间爆炸和信息关联性的问题。描述了模糊信息融合算法和贝叶斯网络的融合算法。结合网络漏洞与漏洞之间,漏洞与攻击行为之间的关联关系对贝叶斯网络算法进行了改进。在对现实的网络化系统网络组织结构特点进行分析之后,从态势评估的角度提出了网络系统层次态势融合模型。网络管理员根据攻击要素之间的关联性对现有的网络进行安全态势评估,能够真实地反映漏洞在目标系统中造成的安全问题,及时采取相应的措施。最后研究了服务级、主机级和网络级的安全态势指数的定量计算,从而使管理员在不同的层次上可以方便的获知相对应的网络安全态势值。
其他文献
马克·夏加尔是一位杰出的俄裔画家,其绘画以超现实风格著称,在现代绘画史上具有重要地位.他受抽象表现主义、印象派、立体派等多种艺术流派的影响,并在此基础上进行探索实践
随着经济全球化进程的不断加快和信息技术的飞速发展,企业面对的市场环境发生了根本性的变化,竞争情报的搜集、分析和运用也越来越受到各国情报研究工作者与企业界的关注和重视
学位
儒家作为一种精神性的人文主义,在世界文明对话中具有何种价值呢?新近一期的《人民论坛》刊载了杜维明的文章,对这一论题进行了相关探讨.rn杜维明说,他曾接受联合国前秘书长
在新近一期的《社会观察》上,贺雪峰发文就农民进城问题谈了一些看法.rn贺雪峰认为,中国城市化道路有两种不同选择,一是积极的甚至激进的城市化道路,这个道路的显著特点是通
新近一期《金融博览》刊载了甘阳谈论道德重建的文章.rn甘阳认为,现在经常可以在媒体上看到对道德底线崩溃现象的报道.这是媒体的夸大,其实没有那么严重.中国基本的道德基础
2013年秋季号的《马克思主义左派评论》杂志,刊载了道格尔·麦克尼尔的文章:《日本:海啸之后的政治与斗争》,在文章中,麦克尼尔对日本海啸之后民众斗争和左翼政治的发展进行
2014年1月1日,沃勒斯坦在自己的网页(http://www.iwallerstein.corn/)上发表了一篇评论,题为《曼德拉之后的南非》,对曼德拉逝世之后南非的政治状况进行了分析.rn沃勒斯坦的
在近日的“《财经》15周年主题晚宴”上,周其仁发表演讲,谈论如何应对改革中触动既得利益这一问题.rn周其仁认为,改革的困难在于:它要触动已有的利益格局,要触动已有的既得利
2013年12月的《社会主义评论》杂志,刊载了安妮·亚历山大的文章:《工人与阿拉伯革命》.在文章中,亚历山大回顾了“阿拉伯之春”三年以来的历史,对埃及和突尼斯的工人运动进
2013年12月16日的《卫报》上刊登了斯拉沃热·齐泽克的文章:《曼德拉葬礼上的“冒牌”手语翻译说明了一切》.在文章中,齐泽克就曼德拉葬礼上出现“冒牌”手语翻译一事,给出了