计算机网络脆弱性评估方法分析
- 格式:pdf
- 大小:1.30 MB
- 文档页数:2
网络风险评估方案文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-网络风险评估方案【最新资料,WORD文档,可编辑修改】目录一、网络安全评估服务背景1.1风险评估概念信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。
当风险评估应用于IT领域时,就是对信息安全的风险评估。
风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型。
1.2风险评估目的风险评估的目的是全面、准确的了解组织机构的网络安全现状,发现系统的安全问题及其可能的危害,为系统最终安全需求的提出提供依据。
准确了解组织的网络和系统安全现状。
具有以下目的:找出目前的安全策略和实际需求的差距获得目前信息系统的安全状态为制定组织的安全策略提供依据提供组织网络和系统的安全解决方案为组织未来的安全建设和投入提供客观数据为组织安全体系建设提供详实依据此外还可以通过选择可靠的安全产品通过合理步骤制定适合具体情况的安全策略及其管理规范,为建立全面的安全防护层次提供了一套完整、规范的指导模型。
1.3目标现状描述XXXXXXX省略XXXX二、风险评估内容说明2.1风险等级分类信息系统风险包括下表所示内容,本方案按照国家二级标准将对XX公司信息风险进行评估。
下面列出了根据弱点威胁严重程度与弱点发生的可能性的赋值表:威胁严重程度(资产价值)划分表威胁可能性赋值表对资产弱点进行赋值后,使用矩阵法对弱点进行风险等级划分。
风险评估中常用的矩阵表格如下:然后根据资产价值和脆弱性严重程度值在矩阵中进行对照,确定威胁的风险等级风险等级划分对照表最后对资产威胁进行填表登记,获得资产风险评估报告。
计算机系统风险评估在当今数字化的时代,计算机系统已经成为了企业、组织乃至个人生活中不可或缺的一部分。
从日常的办公工作到关键的业务运营,从个人的娱乐交流到重要的金融交易,计算机系统都在发挥着至关重要的作用。
然而,伴随着计算机系统的广泛应用,其所面临的风险也日益凸显。
对计算机系统进行全面、深入的风险评估,成为了保障信息安全、确保系统稳定运行的关键环节。
计算机系统风险评估,简单来说,就是对计算机系统可能面临的威胁、存在的脆弱性以及可能造成的影响进行系统的分析和评估。
这一过程就像是给计算机系统进行一次全面的“体检”,以找出潜在的“疾病”和“隐患”。
首先,我们来看看计算机系统可能面临的威胁。
这些威胁来源广泛,形式多样。
其中,网络攻击是最为常见和严重的威胁之一。
黑客可能通过各种手段入侵系统,窃取敏感信息、篡改数据或者破坏系统功能。
病毒和恶意软件也是一大威胁,它们可以自我复制、传播,对系统造成严重的破坏。
此外,还有来自内部人员的威胁,比如员工的误操作、故意泄露信息或者滥用权限等。
自然灾害如火灾、水灾、地震等也可能对计算机系统造成物理性的破坏。
接下来,我们要关注计算机系统自身存在的脆弱性。
这包括操作系统、应用软件中的漏洞,这些漏洞可能被攻击者利用。
硬件设备的老化、故障也可能导致系统的不稳定。
另外,系统配置不当、用户密码设置过于简单等也是常见的脆弱点。
那么,这些威胁和脆弱性可能会给计算机系统带来哪些影响呢?最直接的就是数据的丢失或泄露,这对于企业来说可能意味着商业机密的泄露,对于个人来说可能导致个人隐私的曝光。
系统的瘫痪会导致业务中断,造成巨大的经济损失。
此外,还可能影响到企业的声誉和用户的信任。
在进行计算机系统风险评估时,需要遵循一定的流程和方法。
第一步是确定评估的范围和目标,明确要评估的计算机系统的边界和希望达到的评估结果。
然后,收集相关的信息,包括系统的架构、配置、使用情况、安全策略等。
接着,对收集到的信息进行分析,识别可能存在的威胁和脆弱性。
第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
计算机网络安全风险浅析摘要:计算机网络得到大规模应用后,网络安全风险也变得日益复杂和严重,本文针对计算机网络所面临的各种安全风险加以分析,并提出构建一个分层次、全方位的网络安全体系应遵循的原则。
关键词:计算机网络网络安全风险网络应用给人们带来了无尽的好处,但随着网络应用不断扩大,网络安全风险也变得更加严重和复杂。
那么,计算机网络面临着哪些安全风险呢?1 网络安全风险分析1.1安全弱点分析1.1.1网络结构脆弱性(1)如果内部网络没有合理划分安全域,会使不同安全属性的计算机混杂在一个网络中,没有边界的保护和访问控制,一旦黑客入侵,则可以很轻松的访问内网中的任何设备。
另外,对网络攻击问题缺少检测、定位能力;对公网与专网之间的隔离情况缺少检测能力;对网络大规模入侵缺少应对能力;对网络安全缺少全局的管理、指挥、监控和协调能力。
这些能力的缺失造成了网络结构的脆弱性。
(2)系统和应用脆弱性;网络内部运行有服务器。
众所周知,每一种操作系统都有漏洞(系统Bug)。
如何对服务器进行漏洞扫描、入侵检测、补丁管理成为日常安全维护的重要工作。
但网络内部往往缺乏有效的设备和系统对系统级、应用级的脆弱性进行定期分析、评估和管理。
(3)物理脆弱性;内部重要的机房设备缺少必要的防电磁泄漏设备、缺乏必要的环境监控系统、缺乏必要的视频监视系统,无法对重要部门进行安全的监控和访问控制。
1.1.2 管理脆弱性;(1)再安全的网络设备也离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环。
(2)缺乏针对性的安全策略和安全技术规范,安全管理和运行维护的组织不健全。
(3)缺乏有效的安全监控措施和评估检查制度,无法有效的发现和监控安全事件,不利于及时发现安全事件并采取相应的措施。
(4)缺乏完善的灾难应急计划和制度,对突发的安全事件没有制定有效的应对措施,没有有效的对安全事件的处理流程和制度。
1.2 安全威胁分析网络安全所面临的威胁来自很多方面,这些威胁可以宏观地分为人为威胁和自然威胁。
网络安全评估模型探讨摘要:据公安部、信息产业部等权威统计结果表明:绝大多数网站被攻击的原因都是黑客利用了网站技术和管理方面的缺陷。
因此,评估网络的安全性,发掘并加强网络技术架构的薄弱环节,发现网络主机的脆弱性并及时提供安全加固建议,对保证网络的安全、正常、平稳运行都具有重要的现实意义和实际应用价值。
关键字:安全评估模型计算机网络一、网络安全评估简介我国的信息安全风险评估规范gb/t20984一2007,其中规定了资产、脆弱性和威胁等安全因素以及这些因素之间的关系,其中其对信息系统安全评估做出定义如下:“依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。
它要评估资产面临的威胁以及这些威胁利用系统的脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对网络资产造成的影响。
”进行网络安全评估一般分为两大步:第一步是漏洞扫描,也就是通过扫描系统来得到一些信息,通过这些信息和漏洞库中的信息相比较来发现一些系统的漏洞或脆弱性。
第二步是评估,也就是根据上一步扫描的结果,通过一定的评估算法和规则,对相应的计算机进行评估,最后根据相应的算法给出评估结果。
二、评估模型分类安全评估模型一般分为四大类:定性评估模型、定量评估模型、综合的评估方法和基于模型的评估方法。
1、定性评估模型在建立网络安全评估模型前,首先要对漏洞进行定性分析。
也就是确定什么是漏洞,以及漏洞的级别—漏洞的危害程度。
本文通过几个方面来对漏洞进行分类和分析。
1)漏洞的成区及漏洞的性质:应用软件漏洞、操作系统本身漏洞和软件和操作系统配置错误导致的漏洞以及端口开放漏洞等。
2)漏洞危害程度:越级访问、远程控制、非法获取访问权限、非法窃取文件、拒绝提供服务、远程欺骗和超级用户权限获取。
3)漏洞级别:根据漏洞的危害程度和影响,一般把漏洞分为一般漏洞、严重漏洞和非常严重漏洞。
脆弱性管理随着互联网技术的不断发展,网络安全问题也越来越引人关注。
当今的网络安全形势不容乐观,黑客攻击、勒索病毒、网络钓鱼等网络攻击事件屡屡发生。
在这种情况下,保障信息安全变得尤为重要。
而脆弱性管理就成为了保护信息安全的关键措施之一。
一、脆弱性管理的定义脆弱性管理是指对计算机系统、网络设备、应用程序等IT系统中潜在漏洞进行发现、评估、修补或用其他技术手段控制漏洞,从而降低系统遭受攻击和被入侵的风险的一套综合性的安全管理方法。
脆弱性管理包括漏洞扫描、漏洞评估、漏洞修补和漏洞管理等环节。
其中,漏洞扫描是指对系统进行全面扫描,找出系统中是否存在漏洞;漏洞评估是对发现的漏洞进行风险评估,确定漏洞的危害程度;漏洞修补是对已经确认的漏洞进行专业处理,从根本上阻止漏洞的利用和攻击;漏洞管理是对修补后的漏洞情况进行跟踪和管理,保证漏洞不再出现。
二、脆弱性管理的重要性网络脆弱性是黑客针对网络安全的门户,其存在直接威胁到企业以及个人的信息安全。
而脆弱性管理的实施则对抗黑客攻击起到了很好的作用。
1.避免受到恶意攻击脆弱性管理可以帮助企业及个人发现安全漏洞,及时进行修复,从而避免了黑客入侵系统,造成信息泄露甚至财产损失等袭击。
2.提升企业的安全防范意识脆弱性管理过程中,企业及个人能够自主管理和控制项目的安全性。
通过了解系统漏洞及安全威胁等信息,提升了企业的安全防范意识,增强自身的安全认知意识。
3.保护用户隐私随着互联网的快速发展,企业及个人的隐私信息越来越多地被涉及,一旦这些隐私信息被泄露,对企业和个人都会带来非常严重的损失,而脆弱性管理恰好是保护用户隐私的重要手段。
4.提高企业的可靠性网络安全不仅仅关系到企业和个人的利益,也关系到国家的安全和稳定。
脆弱性管理可以有效提高企业在网络上面的可信赖度。
当公司的客户感觉网络是非常安全的,使用产品的过程中不需要担心数据泄露等安全问题,就会对企业有更多的信任。
三、脆弱性管理的实施步骤为了让脆弱性管理达到最佳效果,需要企业或个人按照以下步骤来进行实施:1.风险识别与分析对企业网络系统、应用程序等进行全面的扫描和检测,找出系统中存在的漏洞和安全隐患。
⽹络信息安全管理之资产、脆弱性、威胁、风险⽹络信息安全管理是指对⽹络资产采取合适的安全措施,以确保⽹络资产的可⽤性、完整性、可控制性和抗抵赖性,不致因⽹络设备、⽹络通信协议、⽹络服务、⽹络管理受到⼈为和⾃然因素的危害,⽽导致⽹络中断、信息泄露或破坏。
⽹络信息管理对象主要包括⽹络设备、⽹络通信协议、⽹络操作系统、⽹络服务、安全⽹络管理等在内的所有⽀持⽹络系统运⾏的软、硬件总和。
⽹络信息安全管理的⽬标就是通过适当的安全防范措施,保障⽹络的运⾏安全和信息安全,满⾜⽹上业务开展的安全要求。
⽹络信息安全管理要素由⽹络管理对象、⽹络威胁、⽹络脆弱性、⽹络风险、⽹络保护措施组成。
由于⽹络管理对象⾃⾝的脆弱性,使得威胁的发⽣成为可能,从⽽造成了不同的影响,形成了风险。
⽹络安全管理实际上就是风险控制,其基本过程是通过⽹络管理对象的威胁和脆弱性进⾏分析,确定⽹络管理对象的价值、⽹络管理对象威胁发⽣的可能性、⽹络管理对象的脆弱程度,从⽽确定⽹络管理对象的风险等级,然后据此选取合适的安全保护措施,降低⽹络管理对象的风险。
安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,⽽威胁主体利⽤脆弱性产⽣风险。
⽹络攻击主要利⽤了系统的脆弱性。
由于⽹络管理对象⾃⾝的脆弱性,使得威胁的发⽣成为可能,从⽽造成了不同的影响,形成了风险。
⽹络信息安全管理对象是企业、机构直接赋予了价值⽽需要保护的资产。
它的存在形式包括有形的和⽆形的,如⽹络设备硬件、软件⽂档是有形的,⽽服务质量、⽹络带宽是⽆形的。
常见的⽹络信息安全管理对象信息安全资产分类如下:分类⽰例数据保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统⽂档、运⾏管理规程、计划报告、⽤户⼿册、各类纸质的⽂档等软件系统软件:操作系统、数据库管理系统、语句包、开发系统等应⽤软件:办公软件、数据库软件、各类⼯具软件等源程序:各种共享源代码、⾃⾏或合作开发的各种代码等硬件⽹络设备:路由器、⽹关、交换机等计算机设备:⼤型机、⼩型机、服务器、⼯作站、台式计算机、便携计算机等存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等传输线路:光纤、双绞线等保障设备:UPS、变电设备、空调、保险柜、⽂件柜、门禁、消防设施等安全设备:防⽕墙、⼊侵检测系统、⾝份鉴别等其他:打印机、复印机、扫描仪、传真机等服务信息服务:对外依赖该系统开展的各类服务⽹络服务:各种⽹络设备、设施提供的⽹络连接服务办公服务:为提⾼效率⽽开发的管理信息系统,包括各种内部配置管理、⽂件流转管理等服务⼈员掌握重要信息和核⼼业务的⼈员,如主机维护主管、⽹络维护主管及应⽤项⽬经理等其他企业形象、客户关系等脆弱性:脆弱性也可称为弱点或漏洞,是资产或资产组中存在的可能被威胁利⽤造成损害的薄弱环节。
关于计算机网络安全评估技术的探究[摘要]Internet的发展已经渗透到现今社会的各个领域,随着信息化建设的逐步深入,网络安全、信息安全的重要性也日益显著。
计算机网络安全问题单凭技术是无法得到彻底解决的,它的解决更应该站在系统工程的角度来考虑。
在这项系统工程中,网络安全评估技术占有重要的地位,它是网络安全的基础和前提。
[关键词]网络;安全;评估技术网络安全评估又叫安全评价。
一个组织的信息系统经常会面临内部和外部威胁的风险。
安全评估利用大量安全性行业经验和漏洞扫描的最先进技术。
从内部和外部两个角度。
对系统进行全面的评估。
1网络安全评估标准网络安全评估标准简介:1.1TCSECTCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。
该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
TCSEC安全要求由策略(Policy)、保障(Assuerance)类和可追究性(Account-ability)类构成。
TCSEC将计算机系统按照安全要从由低到高分为四个等级。
四个等级包括D、C、B和A,每个等级下面又分为七个级别:D1、c1、c2、B1、B2、B3和A1七个类别,每一级别要求涵盖安全策略、责任、保证、文档四个方面。
TCSEC安全概念仅仅涉及防护,而缺乏对安全功能检查和如何应对安全漏洞方面问题的研究和探讨,因此TCSEC有很大的局限性。
它运用的主要安全策略是访问控制机制。
1.2 1TSECITSEC在1990年由德国信息安全局发起,该标准的制定,有利于欧共体标准一体化,也有利于各国在评估结果上的互认。
该标准在TCSEC的基础上,首次提出了信息安全CIA概念(保密性、完整性、可用性)。
1TSEC的安全功能要求从F1~F10共分为10级,其中1~5级分别于TCSEC的D-A对应,6~10级的定义为:F6:数据和程序的完整性;F7:系统可用性;F8:数据通信完整性;F9:数据通信保密性;F10:包括机密性和完整性。
Measurement & Control Analysis
测控分析
DCW
271
数字通信世界
2015.06
前言:在计算机网络广泛应用的过程中,网络安全问题越来
越受到人们的关注,由于计算机网络本身存在着脆弱性,因此极
易受到黑客攻击、病毒侵袭等,从而给整个网络的安全都带来威
胁。为了保证计算机网络的安全,就需要对网络系统中存在的脆
弱性进行评估,而评估效果的有效性则取决于评估方法的选择,
基于此,对计算机网络脆弱性评估方法的研究具有很重要的现实
意义。
一、计算机网络脆弱性评估研究的意义
在进行计算机网络脆弱性评估时,过程十分的复杂,同时影
响因素也比较多。通过计算机网络脆弱性这一特点,攻击者或者
攻击程序会对网络造成一定程度的损坏,或者对网络中的资源进
行未授权访问,这对网络安全来说,都是非常重要的影响。针对
现今存在的大量的网络入侵事件,开展了网络脆弱性评估的研究,
通过此项研究,最为重要的意义将现有安全措施存在的不足进行
了弥补。为了保证计算机网络的安全,采取了很多安全防护措施,
比如防火墙、杀毒软件等,尽管这些安全防护措施起到了比较好
的保护作用,但是依然存在着一定的局限性,一般来说,安全防
护措施的保护属于被动保护,也就是说,当安全事件正在发生或
者已经发生之后,防护措施才会进行相应的检测,而且,这些检
测只针对已经识别的攻击,对于未知的攻击,无法进行有效的检
测。不过,网络脆弱性的评估是在网络处于安全状况时的评估,
也就是在攻击事件发生之前的主动预测,这就在一定程度上弥补
了安全防护措施的不足。在进行网络脆弱性评估时,针对的整个
网络,因此,并不存在局限性的问题。
二、计算机网络脆弱性评估方法分类
(一)定量评估法
所谓定量评估法,是指在进行网络脆弱性的评估时,通过量化风险概率、风险危害度,将评估指标实现数量化,从而将损失程度的可度量性提升,这样一来,在进行脆弱性分析时,就会变得更加的具体,从而使制定的措施更具实施性。目前,应用比较广泛的定量评估方法有统计参数分析法、决策树法、神经网络法等。利用定量评估法进行分析时,评估的结果是通过数据来表示的,从而使评估结果更具直观性,可以一目了然的知晓网络脆弱性的伤害程度。不过,定量评估法还是存在一定的缺点的,比如对于有些风险因素来说,量化之后解析正确性的困难度提升,很容易发生误解的现象。(二)定性评估法在进行评估之前,需要访谈调查对象,并形成访谈记录资料,而定性评估法会以这些资料为基础,结合相关的资料,进行理论演绎、分析,同时,还需结合评估者以往的经验和知识等,通过非量化的资料完成评估,最终得出网络脆弱性的评估结果。当前,比较常用的定性评估法有历史分析法、逻辑分析法等,通过对一些思想的剖析,得出最终的结论。定性评估法的结果所具备的主观性非常强,这对评估者的要求非常高,不仅要具备较高的专业评估能力,同时还要具备较为广泛的知识储备量。(三)综合评估法在具体的网络脆弱性评估工作中,所具备的复杂性是非常高的,对于全部的评估指标来说,有些指标可以实现量化,但是有些指标在进行量化时,难度非常大,只能采取定性评估法,因此,为了获得更好的评估效果,在进行评估时,不能执着的采用的定量分析法,也不能执着的采取定性分析法,而是要将二者相结合,通过综合评估法,来对网络的脆弱性进行评估,这样一来,评价结果的正确性就会得到显著地提升,从而准确的判断出计算机网络所存在的脆弱性状况,从而有针对性的提出修补和消除的措施,保证计算机网络安全。三、计算机网络脆弱性评估方法(一)局部脆弱性评估方法在利用局部脆弱性评估方法时,对单一主机的脆弱新分析更加的关注,评估时,主要的工具有ISS、SAINT等,评估的方式有漏洞扫描、端口扫描等,检测完成之后,根据检测的结果,将计算机网络所面临的风险等级确定。攻击者在对网络进行攻击时,都会从网络中比较脆弱的地方入手,进而影响到整个网络,最终实现攻击的目的。对于局部脆弱性评估方法来说,其分析单个主机的能力非常强,但是在对整个网络进行分析时,所具备的分析能力是比较差的,因此,对整个网络的安全状况,无法进行有效的掌握。(二)整体脆弱性评估方法在进行整体脆弱性评估时,要以局部评估的结果为基础,对各种脆弱性进行分析,并分析它们之间的关系,从而从整体上,对网络系统的脆弱性进行把握。在进行评估时,通过相应的技术对计算机网络系统进行模拟攻击,比如插件、脚本等,在模拟攻击的过程中,需要将系统的反应如实记录,根据记录的结果进行综合性的分析,这样一来,系统中存在的漏洞就会被发现。实际上,整体脆弱性评估方法在进行检测时,是从攻击者或者攻击程序的角度出发,从而全面的发现系统中存在的安全漏洞、安全隐
患,进而有针对性的制定防护措施。此种脆弱性评估方法的评估
效率是非常高的,并且准确性也非常好,是未来计算机网络脆弱
性评估方法的发展趋势。
四、结论
计算机网络自身存在一定的脆弱性,这就给攻击者或攻击程
序以可乘之机,他们会利用网络存在的脆弱性,对网络进行攻击,
进而给计算机及网络安全造成非常大的影响。为了保证计算机网
络安全,针对网络脆弱性进行了评估,不过当前所存在的评估方
法还是比较多的,在选择具体的评估方法时,要根据计算机网络
的实际特点,选择适合的评估方法,从而有效的评估出网络的脆
弱性及风险等级,进而有针对性的制定保护措施,实现保护计算
机网络安全的目的,促进各行各业健康的发展。
参考文献
[1]贾炜,冯登国,连一峰.基于网络中心性的计算机网络脆弱性评估方法
[J].中国科学院研究生院学报,2012,(04):529-535
[2]王鹏.一种信息系统网络脆弱性评估方法[J].网络安全技术与应用,
2015,(02):21-22+24
[3]沈海燕.计算机网络脆弱性评估技术研究[J].无线互联科技,2013,
(03):27
[4]张慧彬.浅析计算机网络的脆弱性评估技术[J].电子技术与软件工程,
2013,(23):233
计算机网络脆弱性评估方法分析
郭 岩
(中国石油宁夏销售公司,银川 750010)
【摘要】随着信息技术的发展,计算机网络在社会中所起的作用越来越重要,现如今,社会生活中的方方面面都离不开计算机网络。
近年来,计算机网络安全事故不断地发生,究其原因,是因为网络系统自身存在一定的脆弱性,受到人们对网络安全关注度提高的影
响,计算机网络脆弱评估越来越重要。在本文中,阐述了计算机网络脆弱性评估研究的意义,介绍了脆弱性评估方法的分类,最后分
析了常用的计算机网络脆弱性评估方法。
【关键词】计算机网络;脆弱性;评估方法
【中图分类号】TP393.0 【文献标识码】A 【文章编号】1672-7274(2015)06-0271-01
计算机网络脆弱性评估方法分析
作者:郭岩
作者单位:中国石油宁夏销售公司,银川,750010
刊名:
数字通信世界
英文刊名:Digital communication World
年,卷(期):2015(6)
引用本文格式:郭岩 计算机网络脆弱性评估方法分析[期刊论文]-数字通信世界 2015(6)