安全度量论文-吴晨思,谢卫强,姬逸潇,杨粟,贾紫艺

安全度量论文-吴晨思,谢卫强,姬逸潇,杨粟,贾紫艺

导读:本文包含了安全度量论文开题报告文献综述及选题提纲参考文献,主要关键词:网络系统,安全度量,安全评估,全局度量

安全度量论文文献综述

吴晨思,谢卫强,姬逸潇,杨粟,贾紫艺[1](2019)在《网络系统安全度量综述》一文中研究指出随着人们对网络系统全面和客观认识的不断提高,网络系统安全度量(NSSM)正在得到更多的研究和应用。目前,网络系统安全量化评价正朝着精确化和客观化发展。NSSM可以为攻防对抗以及应急响应决策提供客观和科学的依据,其中网络系统安全全局度量是安全度量领域的重点。从全局度量的角度,分析总结了全局度量在网络系统安全中的地位和作用,归纳总结了度量的3个发展阶段(感知、认识、深化)及其特点,给出了全局度量的工作过程,梳理了度量模型、度量体系、度量工具等方法,并指出了各自的特点及其在安全度量中的作用和相互关系。同时详尽地分析了网络系统全局度量面临的技术挑战,并以表格方式总结了十大机遇与挑战。最后展望了网络系统安全度量研究的下一步方向与发展趋势。分析表明,NSSM在网络安全中具有良好的应用前景。(本文来源于《通信学报》期刊2019年06期)

王佳欣,冯毅,由睿[2](2019)在《基于依赖关系图和通用漏洞评分系统的网络安全度量》一文中研究指出管理人员通常使用一些网络安全指标作为度量网络安全的重要依据。通用漏洞评分系统(CVSS)是目前人们普遍认同的网络度量方式之一。针对现有的基于CVSS的网络安全度量无法精确测量网络受到攻击的概率和影响两方面得分的问题,提出一种基于依赖关系图和CVSS的改进基础度量算法。首先发掘攻击图中漏洞节点的依赖关系,构建依赖关系图;然后根据依赖关系修改CVSS中漏洞的基础度量算法;最后聚合整个攻击图中的漏洞得分,得到网络受到攻击的概率及影响两方面的得分。采用模拟攻击者进行仿真实验,结果表明,该算法在算法精确度和可信度方面明显优于汇总CVSS分数算法,更加接近实际仿真结果。(本文来源于《计算机应用》期刊2019年06期)

马锐,葛慧,顾升高,王克克,靳骁[3](2019)在《一种确定网络安全度量指标体系参考框架的方法》一文中研究指出评价主体、评价对象和评价尺度组合的多样性决定了评价指标体系的不唯一性,本文设计了一种网络安全度量指标体系性能评估的理论方法。结合"熵"、"博弈论"的相关思想,设计了"熵-博弈指标体系优化模型",通过对指标区分度的计算以及结合指标重要程度因素的修正,对指标体系整体区分度进行测算,比较同一评价对象下不同网络安全度量指标体系的性能差异。通过实例验证了典型网络环境下该理论方法的合理性和可行性。为不同行业、不同业务、不同组成对象甚至同一系统不同时期的网络确定与其相适应的网络安全度量指标体系参考。(本文来源于《信息安全学报》期刊2019年01期)

赵松,吴晨思,谢卫强,贾紫艺,王鹤[4](2019)在《基于攻击图的网络安全度量研究》一文中研究指出随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的基础之上,根据两者之间的相互关系生成攻击图模型,分析不同的攻击路径。借鉴CVSS对单一漏洞的量化指标,以及节点间概率转换关系,提出攻击伸缩性机理。结合CVSS指标和攻击图,计算攻击伸缩性数值,并以此作为网络安全度量的方法,最后总结了当前网络安全度量的发展现状以及面临的挑战。(本文来源于《信息安全学报》期刊2019年01期)

韦民,孙子文[5](2018)在《提高安全度量的可配置电流环形振荡器PUF》一文中研究指出针对目前物理不可克隆函数(PUF)电路的唯一性等安全度量精度不高和功耗过大的问题,通过对PUF的安全度量、可配置环形振荡器物理不可克隆函数(CRO PUF)和电流镜的电路研究,改进了一种基于电流镜的CRO PUF (CCRO PUF)电路的设计方案。该方案利用改变多个下拉NMOS管的开合来改变电流镜端的电流,控制CRO输出频率;并利用提高最小输出电压和阈值电压而改进的馈通逻辑(FTL)设计CRO中的反相器。采用Cadence IC软件的仿真结果表明,改进的FTL相比CMOS和FTL,对于工艺偏差有着更强的敏感性。与现有的一些PUF电路对比,所设计的CCRO PUF在唯一性、均匀性和可靠性方面有一定的增强,且可控制总功耗不增加。(本文来源于《半导体技术》期刊2018年11期)

胡浩,刘玉岭,张玉臣,张红旗[6](2018)在《基于攻击图的网络安全度量研究综述》一文中研究指出网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概念、发展历程和通用测度模型;然后,阐述攻击图构建、分类和应用的相关研究;其次,提出一种基于攻击图的层次化安全度量框架,从关键"点"、攻击"线"和态势"面"3个层次总结归纳了现有网络安全度量方法;最后,阐述了目前研究面临的难点问题与发展趋势。(本文来源于《网络与信息安全学报》期刊2018年09期)

陈牧,邵志鹏,李尼格,陈璐,戴造建[7](2017)在《基于移动终端运行环境下安全度量技术研究》一文中研究指出随着移动互联网行业飞速发展,基于可信计算的信息安全问题也日益严重。考虑到现有研究大多基于静态安全度量,并且以服务端和PC端为主,提出一种基于移动终端的安全运行环境度量检测框架,用于缓解因移动终端普及带来的信息安全问题。框架模型采用包括安全基线审查、环境漏洞和脆弱性检测、渗透性测试以及静态和动态相结合的应用安全测试等在内的四大功能模块,并且通过实际测试发现该系统框架可以很好地满足当前移动终端运行环境下对信息安全度量的需求。(本文来源于《2017智能电网新技术发展与应用研讨会论文集》期刊2017-12-25)

汪思文[8](2016)在《云计算安全度量指标体系及工具研究》一文中研究指出本文主要描述针对Open Stack云计算平台的安全度量指标体系和效率测试工具。该安全度量指标体系和安全测试工具为Open Stack云计算项目开发和部署的安全性评估提供参考,为云平台的安全体系架构、应用服务安全、环境的数据保护评估和测试提供有效的依据,着力为云计算平台安全性评测技术的发展建立良好的基础。(本文来源于《软件产业与工程》期刊2016年05期)

张晓梅,钱秀槟,王亮,刘凯俊[9](2016)在《面向信息安全度量的工业控制系统抽象模型研究》一文中研究指出为了更好地保障工业控制系统的信息安全,对工业控制系统进行了面向信息安全度量的研究。首先,在已有的信息系统安全度量概念体系的基础上,结合国家标准GB/T 20274,引入工作目标、系统、区域、管道等概念,对工业控制系统模型进行抽象化分析研究。然后,采用该方法,对烟草行业的制丝集控系统进行了梳理,为定量分析工业控制系统信息安全工作打下了基础。(本文来源于《网络空间安全》期刊2016年08期)

陈建业,余勇[10](2015)在《电力系统的信息安全度量方法研究》一文中研究指出随着电力信息化建设的深入,电力企业基本建立了信息安全防护体系,对其安全防护效果进行度量越来越必要。文章介绍了信息安全度量框架,阐述了基于电力行业信息系统安全等级保护基本要求的信息安全度量方法的设计,包括安全度量指标的选择、安全度量检查表的设计及度量结果的量化计算方法。通过应用该方法,可判断电力企业安全防护体系的合规性及层次,大幅提升其安全防御水平。(本文来源于《电力信息与通信技术》期刊2015年09期)

安全度量论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

管理人员通常使用一些网络安全指标作为度量网络安全的重要依据。通用漏洞评分系统(CVSS)是目前人们普遍认同的网络度量方式之一。针对现有的基于CVSS的网络安全度量无法精确测量网络受到攻击的概率和影响两方面得分的问题,提出一种基于依赖关系图和CVSS的改进基础度量算法。首先发掘攻击图中漏洞节点的依赖关系,构建依赖关系图;然后根据依赖关系修改CVSS中漏洞的基础度量算法;最后聚合整个攻击图中的漏洞得分,得到网络受到攻击的概率及影响两方面的得分。采用模拟攻击者进行仿真实验,结果表明,该算法在算法精确度和可信度方面明显优于汇总CVSS分数算法,更加接近实际仿真结果。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

安全度量论文参考文献

[1].吴晨思,谢卫强,姬逸潇,杨粟,贾紫艺.网络系统安全度量综述[J].通信学报.2019

[2].王佳欣,冯毅,由睿.基于依赖关系图和通用漏洞评分系统的网络安全度量[J].计算机应用.2019

[3].马锐,葛慧,顾升高,王克克,靳骁.一种确定网络安全度量指标体系参考框架的方法[J].信息安全学报.2019

[4].赵松,吴晨思,谢卫强,贾紫艺,王鹤.基于攻击图的网络安全度量研究[J].信息安全学报.2019

[5].韦民,孙子文.提高安全度量的可配置电流环形振荡器PUF[J].半导体技术.2018

[6].胡浩,刘玉岭,张玉臣,张红旗.基于攻击图的网络安全度量研究综述[J].网络与信息安全学报.2018

[7].陈牧,邵志鹏,李尼格,陈璐,戴造建.基于移动终端运行环境下安全度量技术研究[C].2017智能电网新技术发展与应用研讨会论文集.2017

[8].汪思文.云计算安全度量指标体系及工具研究[J].软件产业与工程.2016

[9].张晓梅,钱秀槟,王亮,刘凯俊.面向信息安全度量的工业控制系统抽象模型研究[J].网络空间安全.2016

[10].陈建业,余勇.电力系统的信息安全度量方法研究[J].电力信息与通信技术.2015

标签:;  ;  ;  ;  

安全度量论文-吴晨思,谢卫强,姬逸潇,杨粟,贾紫艺
下载Doc文档

猜你喜欢