您的位置: 专家智库 > >

信息网络安全公安部重点实验室开放基金(C10606)

作品数:6 被引量:84H指数:3
相关作者:连一峰陈恺刘玉岭吴迪冯登国更多>>
相关机构:国家工程研究中心中国科学院软件研究所公安部第三研究所更多>>
发文基金:信息网络安全公安部重点实验室开放基金国家高技术研究发展计划北京市自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 6篇自动化与计算...

主题

  • 2篇颜色PETR...
  • 2篇证据理论
  • 2篇网络
  • 2篇安全测评
  • 2篇D-S证据
  • 2篇D-S证据理...
  • 1篇多属性决策
  • 1篇信息安全
  • 1篇信息安全措施
  • 1篇异常检测
  • 1篇指标体系
  • 1篇日志
  • 1篇日志挖掘
  • 1篇蠕虫
  • 1篇审计日志
  • 1篇自适
  • 1篇自适应
  • 1篇网络攻击
  • 1篇网络攻击图
  • 1篇网络环境

机构

  • 6篇中国科学院软...
  • 6篇国家工程研究...
  • 5篇公安部第三研...
  • 4篇中国科学院研...
  • 1篇中国科学院

作者

  • 6篇连一峰
  • 4篇陈恺
  • 2篇冯登国
  • 2篇刘玉岭
  • 2篇吴迪
  • 1篇吴丽辉
  • 1篇王佳宾
  • 1篇张海霞
  • 1篇王斌
  • 1篇陈铮

传媒

  • 2篇软件学报
  • 1篇计算机学报
  • 1篇计算机应用与...
  • 1篇计算机工程与...
  • 1篇中国科学院研...

年份

  • 6篇2012
6 条 记 录,以下是 1-6
排序方式:
基于D-S证据理论的主机违规行为检查方法被引量:1
2012年
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,以此作为违规检查的判定依据。实验表明,该方法能够满足主机违规检查工作的应用需求,具有较低的误报率和漏检率。
王斌连一峰陈恺
关键词:D-S证据理论异常检测
一种基于分组自适应的网络环境快速构建方法被引量:2
2012年
针对现有的网络环境构建方法部署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件部署时间的分布特点采取适当的分组方法,减少主机共有软件的重复部署时间,提高软件部署效率.在此基础上,实现了一套以分组自适应策略为基础的网络环境快速构建原型系统.对提出的相关策略和算法进行了验证.
王佳宾连一峰陈恺
关键词:安全测评网络环境
基于日志挖掘的防火墙安全测评方法
2012年
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算法,分析防火墙的安全策略是否符合相应指标要求,为其安全整改提供参考建议。该方法借鉴了数据挖掘的思想,审计日志分析也能够真实反映防火墙的安全问题,同时通过改造决策树算法,优化了安全测评的效率。实验结果表明,提出的测评方法能够有效分析防火墙的配置策略问题。
陈铮连一峰张海霞
关键词:审计日志测评指标体系安全测评
一种给定脆弱性环境下的安全措施效用评估模型被引量:18
2012年
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性.
吴迪冯登国连一峰陈恺
关键词:信息安全措施颜色PETRI网多属性决策
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估被引量:33
2012年
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model based on static Bayesian game,简称PEM-SBG)以及对抗情形下的蠕虫攻防策略绩效评估方法.在模型PEM-SBG基础上提出的基于灰色多属性理论的防护策略绩效评估方法,综合考虑了成本类和收益类的多个评估属性,有助于提高评估过程的全面性.针对典型的蠕虫攻防场景.利用仿真工具SSFNet进行了模拟实验,验证了所提出的模型和方法的有效性.
刘玉岭冯登国吴丽辉连一峰
关键词:绩效评估
一种基于攻击图的安全威胁识别和分析方法被引量:33
2012年
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性.
吴迪连一峰陈恺刘玉岭
关键词:网络攻击图颜色PETRI网D-S证据理论
共1页<1>
聚类工具0