基于脆弱点的网络安全风险评估研究

来源 :华北电力大学(保定) 华北电力大学 | 被引量 : 0次 | 上传用户:gxblackjack
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文在研究与分析了风险评估关键理论与关键技术的基础上,从脆弱点角度出发,对基于脆弱点的网络安全风险评估进行了研究。通过分析和比较国内外的弱点数据库,构建了所需要的脆弱点数据库;对关联规则经典挖掘算法Apriori的分析与改进,给出了适用于挖掘多维关联规则的M-Apriori算法;根据脆弱点间的关联规则和风险扩散算法RNS构建风险网络,利用启发式A *算法进行优化操作,并获取风险网络的关键结点集,从而实现对系统的风险评估。本文通过实例对网络安全风险评估进行了论证,最后设计了基于脆弱点的风险评估系统,实现了构建风险网络,获取关键结点集等功能。
其他文献
随着科学技术的发展和科学研究的需要,延迟容忍网络(DelayTolerant Network)开始出现。延迟容忍网络不满足Internet体系结构的一些基本假设,它呈现出高链路延迟,高链路差错率
本文在总结前人研究成果的基础上,将先进的嵌入式技术、视频技术、网络技术有效地结合在一起,提出了一种基于S3C2410X处理器与PC机之间视频信息的传送控制的设计方案。该方案
随着社会的进步,人们对于信息自动化处理的需求越来越多,相关的软件系统的设计及实现也日益复杂,因此需要对于系统的架构进行详细的分析,在可能的时间内及代价允许的情况下,
交通运输业的兴衰是市场经济发达程度的重要标志。交通运输对经济发展起着推动作用,是国民经济发展的大动脉。随着经济全球化进程的不断加快,区域一体化逐渐成为实现地区协调
鲁棒模型拟合是计算机视觉领域的一项重要研究任务,它已被广泛地应用于运动分割、图像拼接、三维重建、图像配准等领域。由于输入数据不可避免地会包含噪声、离群点(即错误的数
本论文详细介绍了工作流技术,研究了工作流管理系统的参考模型。将工作流技术系统地引入到电子党务管理系统,实现流程、党务和管理职责、管理岗位的标准化,明确党务的工作流
数据挖掘(Data Mining)就是从海量的数据中,提取隐含在其中的人们事先不知道的、但又是潜在有用的信息和知识的过程。而作为数据挖掘技术之一的聚类分析,无论是在数据分析、
“以业务为中心”向“以客户为中心”转化的趋势为银行业提出了更高的要求,传统的银行作为资金周转的媒介已经不能适应人们的需求,为了维持生存,拓展业务,网上银行的产生就成
话单采集模块是电信计费系统的关键子模块,负责采集交换机上的计费话单数据。如果话单采集不可靠,那么计费的原始数据就不可靠,以之为基础的各种计费计算也就不可靠。所以,话
移动自组织网络MANETs(Mobile Ad hoc networks)具有网络拓扑动态变化和自组织的特性,被广泛的应用于军事,救灾和医疗等重要领域。协议一致性测试可以检测协议规范与协议实现