前言


文章来自 科技与创新 2016年18期
作者:波涛

摘要

网络的出现对人们的生活和工作来带了巨大的影响,进入21世纪后,人类社会全面进入网络时代。但网络在为人们生活和工作带来便利的同时,由于其本身具有的开放性特点,为网络安全带来了极大的风险。近年来,网络安全风险问题发生的频率不断提高,对社会经济的发展产生了极大的负面影响。对网络安全风险评估关键技术进行了探讨,以期为相关工作提供一定的参考,进一步提升网络安全防护策略的科学性。

关键词

网络平台;安全风险;评估技术;安全意识

主要内容


网络安全风险评估的主要技术

  1. 定量评估技术.

    基于嫡权系数法,对于安全数量指标量化后进行安全风险评估(这里的评估应该是基于经验的),这种技术主要是通过该方法计算出参数的权重,度量系统的不确定性因素,量化系统的风险。利用参数,以及参数的信心熵对各个参数的权重进行计算,从而定量的判断风险因素值。

  2. 定性评估技术

    要基于推导演绎理论分析系统数据,并结合德尔菲法对数据进行安全性判断。其中需要背对背通信方式获取对系统造成安全影响的各种因素,并通过匿名的方式对数据进行筛选。

    定性评估的具体流程:数据查询 - 数据分析 - 数据筛选 - 数据处理 - 比例计算 - 风险因素判断 - 安全系数评估

  3. 综合评估技术

    在网络风险复杂程度较高的情况下,一般单一的评估技术很难进行准确的评估。这些情况下一般会综合两种评估技术的优势进行评估网络安全风险。综合评估技术将定量评估和定性评估两者的优势充分利用了起来,能对威胁网络安全的风险因素等级进行更加高效、准确的评估,为制订科学的防护策略提供依据。

    综合评估技术主要包括有:层次分析法、障碍树法……层次分析法,需要基于系统的不同功能和风险因 素的差异对风险因素进行排序,然后综合计算风险因素的权重值,确定具体的顶层和底层,推出风险比;结合计算结果选择相应的评估方法进行风险等级评估。在应用综合评估方法的过程中,需要依托定量评估结果,并围绕定性评估,最终作出更加准确的风险评估结果。

网络安全防护技术

  1. 数据包过滤技术

    目前,最常用的安全风险评估技术是数据包过滤技术。该技术基于路由器对网络传输数据包进行实时、动态监控,成本较低、操作简单。但在应用时,其对病毒和黑客攻击行为的识别能力较差,因此,安全性相对较低,一般应用在防护等级要求较低的环境中。

  2. 应用网关技术

    应用网关技术是基于数据包过滤技术的进一步升级。该技术在系统的应用层筛选异常数据包,从而实现对网络风险的进一步判断。相比于数据包过滤技术,该技术的安全防护能力进一步提升,但在操作过程中涉及的专业技术较多,设置烦琐,普通用户难以独自操作,灵活性不足,无法较好地推广和应用。

  3. 状态监测技术

    相比于前面两种技术,该技术在应用过程中具有更高的稳定性,能发挥较好的安全防护作用,且对新应用程序的防护也较为透明,打破了应用网关技术的局限性,充分发挥了数据包过滤技术的优势,对病毒入侵、黑客入侵等行为的识别较为准确,对网络入侵行为的防范能力较强,适合大面积推广和应用。

总结


文章主要介绍了网络安全风险评估的关键技术(16年发表的),其中说明了三种技术:定量、定性、综合技术(层次分析法、障碍树法);其次还介绍了网络安全防护一些技术,其中状态监测技术运用较为广泛。文中的内容值的参考和学习。

网络安全风险评估关键技术讨论相关推荐

  1. 网络安全风险评估关键技术研究

    前言 北邮 博士研究生学位论文 作者:吴金宇 指导老师:方 2013/3/31 摘要 主要包括三个方面:定性评估.定量评估.实时评估. 定性评估: 在定性评估方面,针对攻击图分析中的两个重要问题:最优 ...

  2. 计算机网络安全的关键技术有,计算机网络安全的几项关键技术

    导读:商用网络在互联网上得以运行, 首先应建立或使原有的网络升级为内部网, 而专用的内部网与公用的互联网的隔离则有赖于防火墙技术.有了防火墙, 商家们便可以比较安全地在互联网上进行相应的商业活动. 1 ...

  3. 信息安全工程师笔记-网络安全风险评估技术原理与应用

    网络安全风险评估要素 网络安全分析评估要素包括:资产.威胁.脆弱性.安全措施.风险,各个要素之间相互作用. 网络安全风险评估模式 ①自评估:网络系统拥有者依靠自身力量,对自有的网络系统进行的风险评估活 ...

  4. [网络安全]数据安全领域关键技术总结

    [网络安全]数据安全关键技术总结 前言 去标识计算技术 概念 底层逻辑 功能实现 拉普拉斯噪音 脱敏技术 概念 底层逻辑 功能实现 数据替换及数据遮蔽 去隐私技术 概念 底层逻辑 功能实现 去隐私技术 ...

  5. 通信网络安全分层及关键技术解决

    通信网络安全分层及关键技术解决 作者: 魏亮 要实现信息化,就必须重视信息网络安全.信息网络安全绝不仅是IT行业的问题,而是一个社会问题,是一个包括多学科的系统安全工程问题,并直接关系到国家安全.因此 ...

  6. 信安教程第二版-第16章网络安全风险评估技术原理与应用

    第16章 网络安全风险评估技术原理与应用 16.1 网络安全风险评估概述 321 16.1.1 网络安全风险评估概念 321 16.1.2 网络安全风险评估要素 322 16.1.3 网络安全风险评估 ...

  7. 中国通信工业协会《5G赋能十大行业及5G网络安全关键技术》

    一.时间地点: 时间:2022年1月22日- 23日(2天) 地点:腾讯会议视频直播 研修对象 5G网络产业链各厂家.电信运营商.各行业客户.企事业单位.网络建设与规划设计单位.信息通信工程公司.系统 ...

  8. 信息安全-网络安全漏洞防护技术原理与应用

    一.网络安全漏洞概述 1.1 网络安全漏洞概念 网络安全漏洞:又称为脆弱性,简称漏洞.漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患 安全漏洞的影响:主要有机密性受损.完整性 ...

  9. 工信部装备司文件首提数字孪生关键技术

    2020年4月30日,工信部装备工业二司船舶处发布公告,为<智能船舶标准体系建设指南>征求意见.该建设指南在建设内容之"关键技术应用标准"中,明确指出了要建设" ...

最新文章

  1. MATLAB与C#混合编程
  2. matlab m文件的编写,Matlab实验报告(四)M文件的编写.doc
  3. layui基础上的tree菜单动态渲染;
  4. 微信测试号开发 服务器 token验证
  5. Spring Boot 2 尝鲜-动态 Banner
  6. 中国便利店行业战略发展及投资盈利研究报告2022年版
  7. 微信翻译生日快乐的代码_微信表情翻译表白代码彩蛋怎么设置! 表情emm加符号翻译文字暗语大全...
  8. Cheat Engine逆向修改植物大战僵尸(外挂)
  9. SPIR-V 研究:编译器基本原理(一)
  10. lol排位服务器维护赢了没加分,LOL最新排位制裁,“挂机退游戏会被限制加分,力度将逐次叠加”...
  11. OEE Worksheet
  12. 战火与秩序迁城显示服务器忙,战火与秩序怎么玩(战火与秩序怎么迁城到联盟攻略解读)...
  13. wdcp mysql configure error_install Error: mysql configure err
  14. TP5.1自定义创建命令(php think make:controller app\index\User)
  15. Online Learning and Pricing with Reusable Resources: Linear Bandits with Sub-Exponential Rewards: Li
  16. 哗哗地照样子写词语_哗哗照样子写词语,
  17. python就业前景不好_担心学习Python就业情况不好?来看看Python发展前景
  18. 剑指 Offer 46. 把数字翻译成字符串
  19. 对话黄骁俭:SAP的工程师文化
  20. 阿里巴巴 DevOps 转型后的运维平台建设

热门文章

  1. 怎么在添加为知笔记编辑器/为知笔记怎么用其他编辑器编辑/为知笔记怎么才能用Word/notepad++编辑
  2. 台式计算机开机没反应,台式机开机没反应怎么回事
  3. Automated defect inspection system for metal surfaces based on deep learning and data augmentation
  4. 关于MSP430单片机串口通信数据丢失问题
  5. 电脑怎么提取图片中的文字?
  6. 量子计算机工作原理如何解释,量子计算机工作原理
  7. Spring Boot熟稔于心的20个常识
  8. 联想计算机系统还原怎么弄,电脑恢复出厂设置,手把手教你联想电脑怎么恢复出厂设置...
  9. Echarts引入省级地图(简便快捷,以浙江省为例)
  10. 设置Mac的输入法切换快捷键