数据挖掘算法在风险评估中的应用.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据挖掘算法在风险评估中的应用 陈曦曾凡锋 北方工业大学信息工程学院北京100041 并结合风险评估所处理信息的特点加以改进,为有效进行网络安全风险管理提供了高效而现实可行的方法。 关键词:网络安全:风险评估;数据挖掘 OfData inRisk AppIicatiOn miningAlgOrIthm Chen)(i ZengFanfeng InsⅡtuteofIⅡf0珊60n Q血a of Eng协eIing,NonhUniVersiHTechⅡ0109y,Be封ing,10041 Abst懵ct:This asse嚣m钮tinⅡetwork iIl secIlrity Algorilhm paPerprovided—sk supervisesystem,analysedApriori Data itwith ofIislc amofe lo thecharacteristic efficient柚dViabk mining,锄cliomted asse聪ment,proVi如d way riskm卸ageinnenVork∞训ty_ Key、Ⅳords:Ne啪rkSec删Iy;Risk舢∞ss眦nt;Data Min吨 1 引言 网络安全监察系统的安全是一个动态的复杂过程,必须按照风险管理的思想,对可能的威胁和需要保护 的信息资源进行风险分析,选择适当的安全措施,妥善应对可能发生的安全风险。 鉴于以往在风险管理过程中使用传统风险分析方法的缺陷,本文对Ap—o一算法进行改进,解决了某单 位网络安全监察管理平台的风险评估问题。 2 网络安全监察系统中的风险评估 2.1 网络安全监察系统简介 一个完整的安全管理平台由安装在服务器上的各级安全管理中心及其下属的各种软硬件安全设备组成。 安全设备包括防火墙、漏洞扫描、DS、防病毒等。安全管理平台中的每一级,负责一处局域网。而各级之 间,通过广域网连接。 2.2网络安全监察系统中风险评估研究范围 研究如何对各种预警、告警信息进行处理。对用户主机自动进行全面的安全检测,发现系统存在的所有 ·55· 已知安全漏洞、病毒及后门程序,并向用户提交安全评估报告,告知主机安全等级。信息系统安全等级保护 监管级别划分为:第一级,自主性保护;第二级,指导性保护:第三级,监督性保护;第四级,强制性保护: 。 第五级,专控性保护。, 根据对各种告警信息的处理实现预先免疫功能,可以针对不同用户的安全需求提供多种安全防护策略。 这些安全策略可以是事先以文本格式上级下发的,属于指导性保护。通过安全策略可以实现端口的防护、系 统安全漏洞及时修复、安全配置的完全优化,从而全面提高计算机的整体安全性,并能对未来的安全威胁起 至Ⅱ很好的安全免疫,确保用户的计算机不被新的攻击程序破坏。 3网络安全监察系统风险评估的方法 3.1 风险评估的结构体系 数据来源包括攻击检测系统的mS/防火墙、预警告警信息和扫描系统返回数据,处理过程有威胁概率统 计和评估、影响力评估、控制措施评估、脆弱性评估和态势评估,系统输出以表格、图表等多种形式提交安 全风险评估报告,告知主机安全等级。 3.2数据挖掘

文档评论(0)

wuhuaiyu002 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档