一种基于攻击图的漏洞风险评估方法

来源 :计算机应用研究 | 被引量 : 29次 | 上传用户:lllllllllllllvvvvvvv
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。
其他文献
电弧等离子体具有温度高、能量集中、功率可调、气氛可控、无电极损耗、噪音低、设备简单、电热转换效率高等特点,是一种特殊的洁净高温热源,为高质量冶炼提供了优良环境,是
为实现古遗址场景多分辨率点云的精确配准,提出一种基于序列迭代的多视点云三维配准方法。利用反向投影确定两点集的重叠区,基于法向量计算定标球球心坐标,实现相邻点云的准确融合;利用基于马氏距离计算相邻点云的三维边缘点,通过在迭代过程中不断优化转换矩阵,逐步提高配准精度,消除部分重影现象。唐小雁塔和西汉古墓的工程实践表明,该方法能有效抑制序列配准的累积误差,具有有效性和鲁棒性,可应用于古遗址的数字化保护与
依据对铁水喷镁脱硫机理的理论分析,同时考虑熔池均混时间和镁气泡在铁水中停留时间等重要参数对喷镁脱硫的影响,开发了铁水包喷吹颗粒镁铁水预处理脱硫动力学模型.并采用四阶龙
剧烈塑性变形在生产超细晶材料方面已经显示了巨大的潜力.虽然大量的研究集中在晶粒细化上,等通道转角挤压和高压扭转等剧烈塑性变形过程正在越来越多地被应用于其他领域诸如
提出了一种基于正态分布进行异常流量检测,从而判断当前内网中是否存在蠕虫感染的方法。该方法根据历史流量的正态分布统计特性,计算出网络内数据流量的一般行为的可信区间,如果监控的流量超出该可信区间,则判断为异常流量并作出蠕虫威胁的报警。结合该方法,进一步分析了如何以双因素模型分析网络中蠕虫的数量。
【正】在教育部科技司组织的"第4届中国高校精品优秀特色科技期刊"评比活动中,经专家评审,东北大学主办的《材料与冶金学报》荣获第4届中国高校特色科技期刊奖。本次评比活动
克隆选择算法已经广泛应用于计算智能领域,而针对克隆选择算法理论方面的分析和研究工作却很少。为了丰富克隆选择算法的理论基础,采用了与研究遗传算法相似的方法,研究了克隆选择算法的收敛性,推导出克隆选择算法在求解优化问题时,收敛到全局最优解的充分条件。因此,对基于克隆选择算法的各种应用如BCA和CLONALG算法,只要检查这些充分条件是否满足就可以证明算法的收敛性。
本文对生物工程、生物技术和生物科学三大本科专业的培养目标、素质和知识结构、课程设置、技能要求、实践教学环节,以及实验实践条件配制等人才培养模式方面进行比较阐述,提出
在有些情况下,需要将验证者限定为某一个人。利用基于身份的密码体制,提出了一种强指定验证人签名和一种强指定验证人多重代理签名,并对其安全性进行了分析。在签名代价和验证代价上,提出的强指定验证人签名比Kang等人的方案要低。提出的强指定验证人多重代理签名可以同时授权给n个代理人,可以有效防止代理签名人对签名权的滥用。
针对典型的一类NP完全问题——背包问题,提出一种混合编码的差异演化求解方法。该方法基于差异演化算法框架,采用混合编码机制,每个决策变量均由一个实数和一个二进制数的组合表示。利用新定义的映射算子,构建混合编码的种群;增加边界约束处理算子,确保变异算子计算结果满足边界约束条件;利用新定义的丢弃算子对于不可行的装包策略进行修正。通过数值仿真实验,将该方法与遗传算法、二进制差异算法的计算结果比较分析,表明