网络安全风险评估关键技术讨论
前言
文章来自 科技与创新 2016年18期
作者:波涛
摘要
网络的出现对人们的生活和工作来带了巨大的影响,进入21世纪后,人类社会全面进入网络时代。但网络在为人们生活和工作带来便利的同时,由于其本身具有的开放性特点,为网络安全带来了极大的风险。近年来,网络安全风险问题发生的频率不断提高,对社会经济的发展产生了极大的负面影响。对网络安全风险评估关键技术进行了探讨,以期为相关工作提供一定的参考,进一步提升网络安全防护策略的科学性。
关键词
网络平台;安全风险;评估技术;安全意识
主要内容
网络安全风险评估的主要技术
定量评估技术.
基于嫡权系数法,对于安全数量指标量化后进行安全风险评估(这里的评估应该是基于经验的),这种技术主要是通过该方法计算出参数的权重,度量系统的不确定性因素,量化系统的风险。利用参数,以及参数的信心熵对各个参数的权重进行计算,从而定量的判断风险因素值。
定性评估技术
要基于推导演绎理论分析系统数据,并结合德尔菲法对数据进行安全性判断。其中需要背对背通信方式获取对系统造成安全影响的各种因素,并通过匿名的方式对数据进行筛选。
定性评估的具体流程:数据查询 - 数据分析 - 数据筛选 - 数据处理 - 比例计算 - 风险因素判断 - 安全系数评估
综合评估技术
在网络风险复杂程度较高的情况下,一般单一的评估技术很难进行准确的评估。这些情况下一般会综合两种评估技术的优势进行评估网络安全风险。综合评估技术将定量评估和定性评估两者的优势充分利用了起来,能对威胁网络安全的风险因素等级进行更加高效、准确的评估,为制订科学的防护策略提供依据。
综合评估技术主要包括有:层次分析法、障碍树法……层次分析法,需要基于系统的不同功能和风险因 素的差异对风险因素进行排序,然后综合计算风险因素的权重值,确定具体的顶层和底层,推出风险比;结合计算结果选择相应的评估方法进行风险等级评估。在应用综合评估方法的过程中,需要依托定量评估结果,并围绕定性评估,最终作出更加准确的风险评估结果。
网络安全防护技术
数据包过滤技术
目前,最常用的安全风险评估技术是数据包过滤技术。该技术基于路由器对网络传输数据包进行实时、动态监控,成本较低、操作简单。但在应用时,其对病毒和黑客攻击行为的识别能力较差,因此,安全性相对较低,一般应用在防护等级要求较低的环境中。
应用网关技术
应用网关技术是基于数据包过滤技术的进一步升级。该技术在系统的应用层筛选异常数据包,从而实现对网络风险的进一步判断。相比于数据包过滤技术,该技术的安全防护能力进一步提升,但在操作过程中涉及的专业技术较多,设置烦琐,普通用户难以独自操作,灵活性不足,无法较好地推广和应用。
状态监测技术
相比于前面两种技术,该技术在应用过程中具有更高的稳定性,能发挥较好的安全防护作用,且对新应用程序的防护也较为透明,打破了应用网关技术的局限性,充分发挥了数据包过滤技术的优势,对病毒入侵、黑客入侵等行为的识别较为准确,对网络入侵行为的防范能力较强,适合大面积推广和应用。
总结
文章主要介绍了网络安全风险评估的关键技术(16年发表的),其中说明了三种技术:定量、定性、综合技术(层次分析法、障碍树法);其次还介绍了网络安全防护一些技术,其中状态监测技术运用较为广泛。文中的内容值的参考和学习。
网络安全风险评估关键技术讨论相关推荐
- 网络安全风险评估关键技术研究
前言 北邮 博士研究生学位论文 作者:吴金宇 指导老师:方 2013/3/31 摘要 主要包括三个方面:定性评估.定量评估.实时评估. 定性评估: 在定性评估方面,针对攻击图分析中的两个重要问题:最优 ...
- 计算机网络安全的关键技术有,计算机网络安全的几项关键技术
导读:商用网络在互联网上得以运行, 首先应建立或使原有的网络升级为内部网, 而专用的内部网与公用的互联网的隔离则有赖于防火墙技术.有了防火墙, 商家们便可以比较安全地在互联网上进行相应的商业活动. 1 ...
- 信息安全工程师笔记-网络安全风险评估技术原理与应用
网络安全风险评估要素 网络安全分析评估要素包括:资产.威胁.脆弱性.安全措施.风险,各个要素之间相互作用. 网络安全风险评估模式 ①自评估:网络系统拥有者依靠自身力量,对自有的网络系统进行的风险评估活 ...
- [网络安全]数据安全领域关键技术总结
[网络安全]数据安全关键技术总结 前言 去标识计算技术 概念 底层逻辑 功能实现 拉普拉斯噪音 脱敏技术 概念 底层逻辑 功能实现 数据替换及数据遮蔽 去隐私技术 概念 底层逻辑 功能实现 去隐私技术 ...
- 通信网络安全分层及关键技术解决
通信网络安全分层及关键技术解决 作者: 魏亮 要实现信息化,就必须重视信息网络安全.信息网络安全绝不仅是IT行业的问题,而是一个社会问题,是一个包括多学科的系统安全工程问题,并直接关系到国家安全.因此 ...
- 信安教程第二版-第16章网络安全风险评估技术原理与应用
第16章 网络安全风险评估技术原理与应用 16.1 网络安全风险评估概述 321 16.1.1 网络安全风险评估概念 321 16.1.2 网络安全风险评估要素 322 16.1.3 网络安全风险评估 ...
- 中国通信工业协会《5G赋能十大行业及5G网络安全关键技术》
一.时间地点: 时间:2022年1月22日- 23日(2天) 地点:腾讯会议视频直播 研修对象 5G网络产业链各厂家.电信运营商.各行业客户.企事业单位.网络建设与规划设计单位.信息通信工程公司.系统 ...
- 信息安全-网络安全漏洞防护技术原理与应用
一.网络安全漏洞概述 1.1 网络安全漏洞概念 网络安全漏洞:又称为脆弱性,简称漏洞.漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患 安全漏洞的影响:主要有机密性受损.完整性 ...
- 工信部装备司文件首提数字孪生关键技术
2020年4月30日,工信部装备工业二司船舶处发布公告,为<智能船舶标准体系建设指南>征求意见.该建设指南在建设内容之"关键技术应用标准"中,明确指出了要建设" ...
最新文章
- MATLAB与C#混合编程
- matlab m文件的编写,Matlab实验报告(四)M文件的编写.doc
- layui基础上的tree菜单动态渲染;
- 微信测试号开发 服务器 token验证
- Spring Boot 2 尝鲜-动态 Banner
- 中国便利店行业战略发展及投资盈利研究报告2022年版
- 微信翻译生日快乐的代码_微信表情翻译表白代码彩蛋怎么设置! 表情emm加符号翻译文字暗语大全...
- Cheat Engine逆向修改植物大战僵尸(外挂)
- SPIR-V 研究:编译器基本原理(一)
- lol排位服务器维护赢了没加分,LOL最新排位制裁,“挂机退游戏会被限制加分,力度将逐次叠加”...
- OEE Worksheet
- 战火与秩序迁城显示服务器忙,战火与秩序怎么玩(战火与秩序怎么迁城到联盟攻略解读)...
- wdcp mysql configure error_install Error: mysql configure err
- TP5.1自定义创建命令(php think make:controller app\index\User)
- Online Learning and Pricing with Reusable Resources: Linear Bandits with Sub-Exponential Rewards: Li
- 哗哗地照样子写词语_哗哗照样子写词语,
- python就业前景不好_担心学习Python就业情况不好?来看看Python发展前景
- 剑指 Offer 46. 把数字翻译成字符串
- 对话黄骁俭:SAP的工程师文化
- 阿里巴巴 DevOps 转型后的运维平台建设
热门文章
- 怎么在添加为知笔记编辑器/为知笔记怎么用其他编辑器编辑/为知笔记怎么才能用Word/notepad++编辑
- 台式计算机开机没反应,台式机开机没反应怎么回事
- Automated defect inspection system for metal surfaces based on deep learning and data augmentation
- 关于MSP430单片机串口通信数据丢失问题
- 电脑怎么提取图片中的文字?
- 量子计算机工作原理如何解释,量子计算机工作原理
- Spring Boot熟稔于心的20个常识
- 联想计算机系统还原怎么弄,电脑恢复出厂设置,手把手教你联想电脑怎么恢复出厂设置...
- Echarts引入省级地图(简便快捷,以浙江省为例)
- 设置Mac的输入法切换快捷键