一种应用主机访问图的网络漏洞评估模型

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:zmd1130
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据. Aiming at the scalability of risk assessment based on attack graph, this paper presents a quantitative approach to vulnerability assessment based on host access graph from the perspective of internal security threats.Firstly, the concept of network access and host criticality is introduced and the concept of host security And then through the formation of the host access graph to get the network access relationship between all the hosts, and then calculate the impact of each vulnerability on the entire network security threats, in order to achieve the evaluation and ranking of the vulnerabilities.Experiments show that the method can be effective To assess the network security status and vulnerability in the network severity, and to provide an important basis for strengthening network security.
其他文献
研究表明,金融发展对国际间的资本流动具有巨大的促进作用。目前,在实际的国际资本流动中存在着三个现象:金融资本从相对贫困的国家流向发达国家,而国外直接投资(FDI)却成相反方向;
对1例高血压脑出血再次出血患者的临床资料进行回顾性分析,总结1例高血压脑出血再次出血患者的术后护理经验及护理效果。得出高血压脑出血再次出血患者,只要发现及时,积极治
目的研究对于介入手术患者在护理过程中落实舒适护理所取得的效果。方法本文研究对象为我院在2017年3月至2018年9月收治的需要进行介入手术治疗的患者82例,将所有患者分为常
美国学者吉妮·格拉汉姆·斯科特在他的《脱口秀——广播电视谈话节目的威力与影响》一书中说:“一些电视谈话走得太远,对抗、羞辱、激化情感、揭露令人难过的隐私以及
期刊
目的探讨血液细胞学参数在贫血诊断中的应用效果。方法选取我院2017年3月~2018年3月收治的186例贫血患者作为本次研究的实验组,另外选取同一期间在我院体检健康的100人作为对
本文全面回顾了麻类研究所麻类育种工作五十年的历程。较为详尽地阐明了麻类育种工作开展的过程。五十年的麻类育种工作经历了资源的收集整理和评价、鉴定与利用。常规育种技
利用PCR-RFLP和测序分析法对位于青藏高原腹地三江源自然保护区的高寒草甸、高寒草原和高山森林等不同植被类型的土壤固氮微生物的群落组成进行了探讨.经过PCR-RFLP分析固氮
麻产业是中国最具特色的传统产业之一,特别是我国的苎麻资源占全世界份额的95%以上,产量居第一位,总量居世界首位。随着现代麻纺加工技术的不断发展,中国麻纺技术水平已在全球领先
本试验以华能巢湖电厂2×600MW燃煤发电机组为研究对象,在既定的试验期间内对锅炉入炉煤灰量、锅炉输出炉渣量、石子煤排放量及灰分、电除尘收集飞灰量、电除尘出口灰量之间