网络安全评估范例

前言:一篇好的文章需要精心雕琢,小编精选了8篇网络安全评估范例,供您参考,期待您的阅读。

网络安全评估

LR-NodeRank网络安全评估

摘要:为提高网络安全态势量化评估能力,基于LR-NodeRank对双通道无线区块链网络的安全态势量化评估方法提出了一种方法。文章介绍了LR-NodeRank在双通道无线区块链网络的应用,给出了计算的框图,并进行了仿真。仿真结果表明,采用该方法进行双通道无线区块链网络安全态势评估的准确性较高,评估精度在95%以上,为今后研究网络安全态势量化评估提供参考。

关键词:LR-NodeRank;区块链;网络安全态势;评估方法

0引言

无线区块链网络是应用了区块链的无线网络。2008年,日本学者中本聪提出区块链概念,他本意是讨论比特币系统的和运行,也涉及安全问题。区块链的准确定义至今依然没有统一,一般认为是一个相互牵制的分布式数据库系统[1]。每一个主体都是相对独立的,都有独立性和自主性,都信息和评述,然而因为相互的牵制,修改信息则非常困难。正像互联网的情形一样,没有一个网络系统是绝对安全的。尽管区块链结构要求攻击者需要攻破超过50%的节点,才能进入具体的主体获得需要的利益[2]。关于双通道无线区块链网络安全态势的研究是一般网络安全态势研究的延伸。传统的网络安全态势量化评估的方法主要为模糊度检测方法[3]、统计信息分析方法[4]、熵值理论方法[5]等,上述这些方法进行无线区块链网络安全态势评估的自适应性较差。随着双通道无线区块链网络规模的不断扩大,对双通道无线区块链网络的安全性提出更高的要求,为提高双通道无线区块链网络的安全性和输出稳定性,相关的双通道无线区块链网络安全态势评估方法研究受到人们的极大关注。在过去的几年中,国外学者开展了很多探索性的研究,有学者对双通道无线区块链网络安全态势的评估预测是建立在对双通道无线区块链网络安全信息融合[6]的基础上进行研究;也有学者从大数据特征分析[7]基础上进行双通道无线区块链网络安全态势的评估研究。而在国内同样有很多创新性的研究,有学者通过神经网络来感知安全网络态势,通过神经网络找出非线性网络态势值的映射关系;也有学者利用马尔科夫博弈分析模型来感知网络安全态势;也有学者通过对双通道无线区块链网络的网络传输稳定性评估和决策,结合攻击信号的特征分析[8],进行双通道无线区块链网络安全性评价,从而提高双通道无线区块链网络安全评估能力。由于上述方法所导致的网络安全态势评估自适应能力差的问题,本文提出了一种基于LR-NodeRank优化节点的网络安全态势量化评估方法。构建双通道无线区块链网络的信道均衡模型,结合高阶统计特征分析方法进行双通道无线区块链网络的输出稳定性调节,利用LR-NodeRank优化节点网格分块模型进行网络安全态势信息融合及信息评估,从而实现网络安全态势量化评估,最后进行仿真测试分析,结果显示运用本文方法在提高双通道无线区块链网络安全态势量化评估能力方面具有优越性能。

1网络安全态势量化评估

1.1LR-NodeRank算法

LR-NodeRank算法是文献[9]提出的一种多节点的网络安全态势量化评估方法,它是将网页搜索的PageRank算法移植到网络安全的量化评估的。基本出发点是木桶的短板原理,即网络的攻击者总是选择最容易攻破的节点进行攻击的。将多节点的区块链看成一个有向图,每一个主体看成一个节点,而将相互间的联系看成有向连线。设H={h1,h2,…,hn}是这个区块链网络的所有节点组成的集合,hi∈H是网络中的一个节点,将hi看成是一个四元数组,即hi=(fi,ti,vi,ai),其中的fi表示权值,它可以表示这个节点在网络中的重要性;ti表示节点受击的情况,ti=1表示受到了攻击,而ti=0则表示没有受到了攻击;vi∈[0,1]表示这个节点的脆弱性,vi=0表示非常脆弱,而vi=1则表示非常强壮,不易受到攻击;ai则表示对攻击者来说攻克后获得的利益。用lij表示节点hi到节点hj的连接,它可以带权,也可以不带权值,lij=0表示不存在连接。用L表示非零(有效)连接组成的集合,那么G=(H,L)就是表示这个区块链的有向图。假设ti=1,则说明hi已经被攻击者占领,如果有hk与hi相连,即lik≠0,用rik表示攻击者攻克了hk,并造成事故的概率。显然这个概率与vk有关。文献[9]在“攻击者总是选择最容易攻破的节点进行攻击的”这个假设下,给出了网络安全态势的量化评估模型。

阅读全文

网络安全风险评估关键技术

摘要:随着现代科学技术和计算机网络的发展,各种网络平台出现在人们的生产与生活当中,极大促进了社会技术的变革。通过互联网人们足不出户便能浏览到各种信息,还可以利用互联网进行网络购物和生产办公,网络的发展极大促进了当代社会的生产方式变革。但是随着互联网的普及,网络安全问题成为网络发展的重中之重。现代不法分子利用网络出现的技术漏洞盗取他人信息,极大破坏了网络安全。因此,提前做好网络安全风险评估对于整个计算机网络的发展有着举足轻重的作用。

关键词:安全风险;网络安全;风险评估;关键技术

我国已步入网络时代,人们十分依赖网络。21世纪我国网民已高达10亿人口,他们通过手机或者是电脑进行网络办公、网络购物。不法分子利用木马或者是后台软件盗取用户的计算机网络账户,从而盗窃用户的各种信息,造成用户的经济损失。网络安全小到影响个人的经济财产,大到威胁国家的安全稳定。因此,网络安全风险评估关键技术的发展具有重大的意义。

1网络安全风险研究及评估意义

我国的计算机网络在21世纪开始慢慢走入百姓的生活当中,人们当初对计算机网络仅仅是抱着一个好奇的心态,但是随着计算机网络给人们带来的便利越来越多,计算机网络逐步得到普及。计算机网络指的是将不同区域位置具有独立功能的多台PC计算机利用通信线路进行相互连接,从而使得各区域的计算机能够在某种线路的连接下进行信息资源共享和用户的各种实时操作。计算机网络管理站点通过在计算机终端共享信息,从而保证各子端计算机能够通过浏览终端的信息系统获取各种信息。随着计算机网络迅速发展,目前已拥有庞大的用户群体,各种各样的人都可以利用计算机或者是电脑进行网络操作,在网络上进行各种各样的活动。近年来,计算机网络安全问题已成为计算机网络发展的制约因素。我国学者开始针对计算机网络安全风险问题进行全面研究。目前,我国有《层次化网络安全风险量化评估研究》一书,该书中详细阐述了计算机网络的应用条件,提出根据计算机网络安全风险问题更新网络设备和修复软件,及时保护计算机网络安全。这极大保护了用户的个人信息,使用户信任计算机网络,在一定程度上阻止了计算机网络安全攻击事件的发生。但是随着技术的发展,黑客将采用更加高级的手段攻击网络。因此,必须要进一步提升网络安全风险评估技术,从中寻求适合计算机网络安全防范的措施,提高网络安全的整体水平。

2常见的网络攻击手段

现代网络技术在发展过程中出现了黑客利用木马或者是后台软件盗取终端用户信息,从中获取巨大经济利益的现象。2005年以来,我国计算机网络频繁遭受黑客和不法分子的攻击,导致全国高校和私人企业的用户信息大量丢失,计算机系统陷入严重瘫痪的状态,给国家的经济财产造成了巨大损失。现代网络的常见攻击手段主要有软件漏洞攻击、物理漏洞攻击和数据漏洞攻击。软件漏洞攻击主要是黑客利用用户手机和电脑终端的软件漏洞,通过个人电脑向手机终端软件发送程序信息代码,从而获取对方的系统软件破解信息密码。软件漏洞发生的原因主要是个人软件系统不完善和用户对个人信息的关注程度不高,这就给不法分子提供了可乘之机。物理漏洞主要是黑客利用系统出现的物理漏洞进行大量的网络活动,从中发现用户的网络操作规律,从而获取用户的个人信息。黑客最为常用的网络攻击手段就是利用口令进行攻击,从而破解对方用户的网络口令。这种网络口令的攻击原理主要是针对UNIX系统进行口令攻击,从而入侵用户的网络系统。这时黑客就可以通过电脑破解盗窃系统数据。网络攻击无处不在,这就要求我们必须要提前做好网络安全风险评估,注重发展网络安全风险评估关键技术,通过提高技术来降低计算机网络风险。

阅读全文

浅谈大型航标船网络安全风险评估

摘要:随着航标作业船舶数字化、智能化程度的大幅度提高以及作业内容、作业范围的增加,船舶内部系统、设备之间,船舶与其它船舶、岸端之间的网络连接日益普及和频繁。船载设备网络化为船舶航行、作业和船员生活带来了极大的便利,但网络安全风险的威胁也不断加剧。本文综合分析了国内外多个船舶网络安全风险评估标准和方法,某大型航标船为样本开展网络安全风险评估,总结并提出适合该船的网络安全风险评估方法,以发现风险点,进而建立起适合大型航标船舶的网络管理体系。

关键词:航标船舶;网络安全;风险评估

1.引言

为实现船舶各类数据的共享、存储及使用,越来越多的船舶设备、系统通过网络连接起来,并且多数可以通过卫星、WIFI或移动互联网技术连接到了互联网,实现对船舶的管理、通信、娱乐或开展特定业务。船舶网络可分为信息网络和控制网络两类。信息网络用于信息收集和管理服务。控制网络用于收集、监视和控制船载设备的运行状态。随着接入网络的船舶数据、信息价值越来越大,网络风险如病毒、网络攻击、未经授权入侵、软件缺陷等带来的船舶网络安全问题日益突出。随着智慧码头、智能船舶和无人船舶的发展,迫切需要安全和高效的网络环境来保障船舶正常航行、作业和航运业的健康发展。2017年7月,国际海事组织(IMO)通过了《海事网络风险管理导则》,对海事网络风险管理提出了建议和指导。国际船级社协会(IACS)也制订了涉及从船舶网络系统设计到运行全过程共12个层次的网络系统安全框架,为识别与评估网络风险提供了详尽的指导。

2.船舶网络安全标准分析

2.1相关国际标准

NIST(美国国家标准研究院)于2014年2月12日《提升关键基础设施网络安全框架》,框架包含识别、保护、检测、响应和恢复5个要素,能够较好地描述网络安全活动的状态或目标。《框架》本身即为一个网络安全领域的通用标准系统,在各个领域中制定、优化网络信息安全指南及实施工作中都有着很高的参考价值。ISO/IEC27001《信息技术安全技术信息安全管理体系要求》提出在实施主体(组织)内建立、实施、维护和持续改良信息安全管理系统,以及评估和处理信息安全风险的要求。2008年6月,ISO/IEC27001的2005版已等同转化为我国的GB/T22080—2008。

阅读全文

层次化网络安全量化评估方法

【摘要】

实现系统安全风险的全面识别,才能采取有效安全防范策略。基于这种认识,本文对层次化网络安全威胁态势量化评估方法进行了分析,以期为关注网络安全评估话题的人们提供参考。

【关键词】

层次化网络;安全威胁态势;量化评估方法

引言

从服务和主机重要性角度出发对网络安全态势展开量化评估,将能提供直观安全威胁态势分析图,从而在降低网络安全管理人员的工作量的同时,为管理人员制定有针对性的安全策略提供科学依据。因此,相关人员还应该加强该种网络安全威胁态势量化评估方法的研究,以便更好的开展相关工作。

1网络安全威胁态势量化评估研究

阅读全文

网络安全审计新要求和启示

[摘要]2019年,德勤企业管理咨询有限公司(以下简称德勤咨询)官网《全球风险管理调查(第11版)》(GlobalRiskManagementSurvey11th),再次强调了网络安全的重要性。随着互联网时代的深入发展,互联网以其方便、快捷、及时的特点在各个领域应用开来,但“科技是把双刃剑”,互联网在带来诸多益处的同时,也不可避免地带来一些网络安全问题。

[关键词]网络安全;内部审计;风险管理;启示

为有效应对不断升级的全球网络安全风险,美国、澳大利亚审计署在网络安全审计方面进行了研究和探索,并形成一套行之有效的审计方法。德勤咨询调查显示,67%的受访者认为网络安全将成为影响业务开展最主要的三种风险之一,但是只有50%的受访者对网络安全持乐观态度。为此,笔者编译了美国、澳大利亚审计署、安永公司和德勤咨询的部分审计报告,总结了其关于网络安全审计的主要做法,并结合中国人民银行(以下简称人民银行)网络安全现状,提出加强和改进人民银行网络安全审计工作的建议。

一、主要观点综述

(一)网络安全的重要性日益增加

德勤咨询认为,对于机构而言,网络安全风险管理在防止破坏性攻击、经济损失、来自客户的网络安全风险、敏感数据的丢失及恶意攻击等方面作用较大。当面对来自国家行动方的威胁或来自第三方的安全风险时,德勤咨询指出,机构的风险管理制度缺乏有效性,目前具有挑战性的问题是如何保持超前于不断变换的业务需求(如移动社交、云计算)和有效应对来自高级黑客的威胁。

(二)解决数据风险和IT系统风险是首要任务

阅读全文

网络安全态势感知模型设计

摘要:

随着互联网技术的不断发展,互联网在生活与工作中的应用范围越来越广,并逐渐改变着人们的生活与工作方式,其影响意义比较深远。但是互联网也存在较大的安全隐患,会导致网络瘫痪或者信息丢失,严重影响人们的生活与工作。在传统的网络安全管理中通常会采用防火墙、恶意代码检测与入侵检测等技术,但其安全防范效率不够理想。为了提高网络安全管理水平,促进网络整体的正常运行,需要及时采取加固措施,以便对整体网络安全进行有效的评估与预测。然而网络安全态势感知随之产生,并逐渐受到人们的关注。本文就网络安全态势感知模型概况进行分析,探讨网络安全态势感知模型的设计与关键技术的实现情况,以便提高网络安全与管理质量。

关键词:

网络安全;态势感知模型;设计与实现

0引言

在当今科学技术高度发展的时候,互联网已经普遍应用与社会各个领域中,在给人们生活与工作带来较大便利的同时,由于网络攻击、恶意行为等安全事件频发,严重威胁到网络安全,给人们的信息与隐私带来较大的不良影响。因此,需要加强对网络安全技术的研究,以便有效的提高网络安全,减少安全隐患的发生。目前,大多数研究者将关注点放在网络安全态势感知研究上,其成为解决现有网络安全事件的研究关键。其是一种有效的事前防御措施,对网络安全环境信息进行收集,并对系统可能存在的威胁进行分析,从而预测未来网络安全状况的发展趋势,以便减少网络安全风险。

1网络安全态势感知模型概况

阅读全文

网络安全态势关键技术研究

1网络安全现状

在我国计算机技术不断发展的现阶段,信息时代的到来使得人们的日常生活与生产活动发生了天翻地覆的变化,对于社会的方方面面都产生了较大的影响,在信息技术的支撑之下,人们的生活变得更加便捷,社会生产变得更为高效,因此,各个行业领域都已经将信息化和智能化作为自身发展的主流方向。计算机网络的自身具有开放性的特点,人们能够实现信息的共享,但也是由于这种开放性的特点,使得信息的获取并没有具体的限制,一些不法分子会通过网络技术来非法窃取相关的个人或企业或国家的信息,给社会的发展带来了不可预估的损失。而且,由于网络黑客和木马病毒的增多,再加之人们自身的安全防范意识不高,使得计算机网络中存在着很多风险因素,对于人们的生活和社会生产带来了十分不利的影响。因此,对网络安全态势进行评估具有十分重要的现实意义。

2网络安全态势评估流程

网络安全态势评估实际上就是对计算机网络中存在的潜在安全风险因素进行科学、合理、有效的判断,主要包括网络信息的价值、系统运行的内在安全隐患、网络系统的脆弱性以及对安全防范措施的测试等,以实现对网络安全态势的评定。网络安全态势评估的流程主要包括监测、觉察、传播、理解、反馈、分析与决策。监测就是利用系统中相关的数据感知组件来实现对所监测的数据的采集和整理。察觉就是将所采集到的数据作为态势评估的依据,一旦发现有异常的情况,就实现安全事件的报告。传播实际上是一个分类评估的过程,即对异常事件的不同部分进行分析。理解的过程实际上就是一个对安全态势进行模拟建模的过程。反馈就是利用网络技术中的实时性特点,对数据的最新情况进行评估。分析的过程是在确定网络安全态势数据最新情况的前提下,来判断对其是否支持;如果支持,则能够确定网络安全态势的类型;如果不支持,数据感知元件就会继续进行监测。决策就是根据确定的网络安全态势类型和数据模型的具体特点,来对其态势演变的方向进行预测,并选择有效的解决措施。

3网络安全态势评估的关键技术

网络攻击行为逐渐呈现出广泛化、复杂化和规模化的特点,给网络安全态势的评估工作提出了越来越高的要求。计算机网络安全态势评估系统的正常运行是以信息技术为依托才得以实现的,因此,现就其中的若干关键技术进行详细的研究。

3.1数据融合技术

阅读全文

智能化网络安全威胁感知融合模型探讨

摘要:本文分析了网络安全威胁感知模型的服务体系与设计需求,并在此基础上,应用聚类算法、层次分析法等设计了一种智能化网络安全威胁感知融合模型,主要用于网络安全威胁的实时监测与预警。同时,从总体架构、具体功能设计、网络拓扑结构、模型实现几方面对该模型展开了详细阐述。

关键词:网络安全;威胁感知;漏洞监测;安全态势评估

网络技术的发展与普及性使用为人们的生产生活提供了更多便利条件,同时也增大了人们面对的网络安全为威胁。当前,黑客攻击、信息泄露、勒索病毒侵害等问题频发,直接对国家、社会、企业与人们的切身利益造成了损害。基于此,设计一种智能化网络安全威胁感知融合模型极为必要,以此完成对网络安全态势的分析与预测。

1智能化网络安全威胁感知融合模型的概述

1.1服务体系

(1)数据安全服务

在模型中引入多种功能单元,促使该模型网络安全威胁感知融合模型能够为用户提供更为多样的数据安全服务。在模型设计中,需要重点实现设备终端安全隐患与漏洞检测功能、漏洞修复与数据加密功能、预测网络入侵行为及预警功能、网络安全事件防护功能、网络安全实时性监测功能等等。因此,该模型中必须要设置的功能单元包括网络安全隐患检测单元、网络安全态势评估与预测单元。

阅读全文