基于信度评估的网络安全决策系统
发布时间:2018-07-16 18:01
【摘要】:为了提升网络安全管理能力,丰富网络安全强化手段,设计了一种网络安全决策系统。引入D-S证据理论对网络监控设备产生的海量安全事件进行信度评估,发现网络中真实存在的安全事实,结合网络中主机的核心安全属性及主机安全等级,通过推理机推理出应采取的安全策略,从事先建立好的策略库中将这些策略调用执行,达到强化网络系统安全性的目的。实验结果表明了该方法的可行性和有效性。
[Abstract]:In order to improve the ability of network security management and enrich the means of strengthening network security, a network security decision system is designed. D-S evidence theory is introduced to evaluate the reliability of the massive security events generated by the network monitoring equipment, and the real security facts in the network are found, combined with the core security attributes of the host and the host security level in the network. The security strategy should be adopted by reasoning machine, and the policy is called and executed in the first set of policy database, so as to enhance the security of the network system. The experimental results show that the method is feasible and effective.
【作者单位】: 中国电子科技集团公司电子科学研究院;
【基金】:国防基础科研基金项目(A0420110006)
【分类号】:TP393.08
[Abstract]:In order to improve the ability of network security management and enrich the means of strengthening network security, a network security decision system is designed. D-S evidence theory is introduced to evaluate the reliability of the massive security events generated by the network monitoring equipment, and the real security facts in the network are found, combined with the core security attributes of the host and the host security level in the network. The security strategy should be adopted by reasoning machine, and the policy is called and executed in the first set of policy database, so as to enhance the security of the network system. The experimental results show that the method is feasible and effective.
【作者单位】: 中国电子科技集团公司电子科学研究院;
【基金】:国防基础科研基金项目(A0420110006)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 穆成坡;黄厚宽;田盛丰;李向军;;自动入侵响应决策技术的研究综述[J];计算机研究与发展;2008年08期
2 姜伟;方滨兴;田志宏;张宏莉;;基于攻防随机博弈模型的防御策略选取研究[J];计算机研究与发展;2010年10期
【共引文献】
相关期刊论文 前5条
1 赖英旭;赵轶文;杨震;李健;;可信计算领域技术标准分析——从事实标准与法定标准比较出发[J];信息技术与标准化;2012年06期
2 李迎涛;马春光;付韬;;网络安全中的积极防御探讨[J];保密科学技术;2012年08期
3 张新刚;潘恒;王保平;;高校计算机公共实验室的典型安全威胁及防御[J];实验室研究与探索;2011年07期
4 潘丽敏;罗森林;张笈;;信息安全与对抗竞赛中个人挑战赛的设计方法[J];实验技术与管理;2012年12期
5 余志高;周国祥;;入侵检测与防火墙协同应用模型的研究与设计[J];网络安全技术与应用;2010年03期
相关博士学位论文 前2条
1 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
2 于尧;分级Ad Hoc网络安全组网关键技术研究[D];东北大学 ;2009年
相关硕士学位论文 前10条
1 杨旭;基于动态博弈的入侵响应决策模型[D];吉林大学;2011年
2 赵宁;基于流程化攻击场景重构的网络风险评估[D];华中师范大学;2011年
3 白s,
本文编号:2127184
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2127184.html