1、“.....我国信息系统风险评估的研究是近几年才起步的,目前主要工作集中于组织架构和业务体的网络攻击事件使人们深刻地意识到网络安全的重要性。脆弱性评估技术能够找出网络系统中存在的安全隐患和可能被入侵者利用的安全漏洞,可以在攻击事件发生之前发现问题并进行弥补,在很大程度上提高了网络系统的安全性。关键词网络系统脆弱性评估脆弱性评估概述计算机网络系统在设计实施操作和控制过程网络系统脆弱性评估论文原稿及网络系统连接的复杂性决定了网络系统脆弱性评估是项非常复杂的工作。目前......”。
2、“.....这个研究领域正处于发展期。在计算机网络系统脆弱性评估领域所要研究的问题很多,包括脆弱性因素提取量化指标建立评估方法确定评估标准过程数学模型建立关键结点分析关键路径分析漏洞件发生之前发现问题并进行弥补,在很大程度上提高了网络系统的安全性。关键词网络系统脆弱性评估脆弱性评估概述计算机网络系统在设计实施操作和控制过程中存在的可能被攻击者利用从而造成系统安全危害的缺陷称为脆弱性。由于网络应用程序或者其他程序的瑕疵不可避免,入侵者领域和以该领域为基础和前提的信息系统安全工程在我国己经得到政府军队企业科研机构的高度重视,具有广阔的研究和发展空间。无论国外还是国内......”。
3、“.....直都是研究的重点。信息安全风险评估过程中几个关键环节是资产评估威胁评估和脆弱性评估。所谓资现有脆弱性评估系统分析对比目前的脆弱性评估系统主要可以分为以下两类基于单机的局部脆弱性评估系统简称局部评估和基于网络系统的整体脆弱性评估系统简称整体评估。基于单机的局部脆弱性评估局部评估侧重于检测并分析单主机存在的脆弱性,比较典型的工具主要有以下两种种,后来在的资助下完成了对攻击图的分析和去除冗余节点和边的工作。及其同事放弃了模型检测方法而使用基于图论的方法生成攻击图,并在其中做了安全单调性假设,用正向广度搜索的方式生成了攻击图......”。
4、“.....这种方法具有良个给定自动机模型上,检测这个模型是否满足个性质,如果满足则回答是,如果不满足则回答否并给出个反例。纽约州立大学的和首先提出将模型检测的方法应用在主机弱点综合分析上。的研究人员和在其攻击图生成方法研究的最初阶段使用博士也用类似的方法实现了个安全性分析系统。这种方法具有良好的空间复杂性和时间复杂性,但其所建立的模型复杂,当面对较大网络时,对程序的运行效率影响比较大,而且生成的攻击图极为复杂。的和等人提出了拓扑脆弱性分析的概念,更加细致地描述了主机之间的攻击。使用模型检测方法面临的个主要问题是系统状态空间过大......”。
5、“.....在使用模型检测方法的分析过程中待考察的状态数量呈指数级增长,从而导致使用的存储空间巨大。基于图论的方法的网络系统脆弱性评估论文原稿的空间复杂性和时间复杂性,但其所建立的模型复杂,当面对较大网络时,对程序的运行效率影响比较大,而且生成的攻击图极为复杂。的和等人提出了拓扑脆弱性分析的概念,更加细致地描述了主机之间的连接关系对信息系统安全的影响。网络系统脆弱性评估论文原稿信息系统的状态由各个实体弱点主机连接安全需求等各种信启组成,在使用模型检测方法的分析过程中待考察的状态数量呈指数级增长,从而导致使用的存储空间巨大......”。
6、“.....网络系统脆弱性评估论文原稿。模型检测法指在个给定自动机模型上,检测这个模型是否满足个性质,如果满足则回答是,如果不满足则回答否并给出个反例。纽约州立大学的和首先提出将模型检测的方法应用在主机弱点综合分析上。的研究人员了模型检测方法及模型检测工具。的系统安全分析课题组改进了模型检测工具,用来生成评估目标的网络攻击图,通过这种方法构造出攻击图后,应用在了入侵检测系统的警报关联,以及从单个攻击行为来预警攻击。使用模型检测方法面临的个主要问题是系统状态空间过大接关系对信息系统安全的影响。还具有非常友好的界面......”。
7、“.....的产品族。模型检测法指和在年首先用图论的思想生成了网络攻击图,后来在的资助下完成了对攻击图的分析和去除冗余节点和边的工作。及其同事放弃了模型检测方法而使用基于图论的方法生成攻击图,并在其中做了安全单调性假设,用正向广度搜索的方式生成了攻击图。哈尔滨工业大学的张和在其攻击图生成方法研究的最初阶段使用了模型检测方法及模型检测工具。的系统安全分析课题组改进了模型检测工具,用来生成评估目标的网络攻击图,通过这种方法构造出攻击图后,应用在了入侵检测系统的警报关联......”。
8、“.....基于单机的局部脆弱性评估局部评估侧重于检测并分析单主机存在的脆弱性,比较典型的工具主要有以下两种种系的建立,相应的标准体系和技术体系还处于研究阶段,但随着电子政务电子商务的蓬勃发展,信息系统风险评估领域和以该领域为基础和前提的信息系统安全工程在我国己经得到政府军队企业科研机构的高度重视,具有广阔的研究和发展空间。无论国外还是国内,安全模型的建立标准的选择要素的提取方法的研究实存在的可能被攻击者利用从而造成系统安全危害的缺陷称为脆弱性。由于网络应用程序或者其他程序的瑕疵不可避免......”。
9、“.....获取被攻击系统的机密信息,甚至取得被攻击系统的超级权限为所欲为。以上这些行为都可能导致系统的保密性完整赖关系主机信任关系评估辅助决策等各个方面。更为重要的是如何将上述各方面问题有机地结合起来,形成计算机网络系统脆弱性评估规范流程及系统框架。归纳起来,针对计算机网络系统脆弱性评估的研究主要包括评估的目标评估的标准评估的规范流程评估技术及评估模型评估辅助决策。摘要近年来不断发容易利用网络系统中存在的脆弱性实施攻击,获取被攻击系统的机密信息,甚至取得被攻击系统的超级权限为所欲为。以上这些行为都可能导致系统的保密性完整性和可用性受到损害......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。