网络安全检测与评估技术详细的介绍.pptVIP

网络安全检测与评估技术详细的介绍.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全检测与评估技术详细的介绍

12.4 网络安全评估方法 12.4.1 CEM网络安全评估模型 1.CEM评估一般原则 CEM评估应该遵循适当、公正、客观的原则,要求评估结果满足可重复和可再现的特点,且评估结果是可靠的。 2.CEM评估模型 图12-2 CEM评估模型 12.4 网络安全评估方法 12.4.1 CEM网络安全评估模型 3.CEM评估任务 评估输入任务:配置控制、证据的保护、处置和保密 评估输出任务:书写观察报告(OR)和书写评估技术报告(ETR) 4.CEM评估活动 5.评估结果:评估人员的裁决可以有三种不同的结果,分别为:不确定、通过或失败。 12.4 网络安全评估方法 12.4.2 基于指标分析的网络安全综合评估模型 1. 综合评估概要 为全面了解目标网络系统的安全性能的状况,需要对各个方面的指标或项目进行测试或评估,必须将全体评估项目的评估结果进行综合,才能得到关于目标网络信息系统的安全性能的最终评价。 12.4 网络安全评估方法 12.4.2 基于指标分析的网络安全综合评估模型 2.归一化处理 定量指标的归一化 定性评估项的量化和归一化 3.综合评估方法 所有评估项的评估结果经过综合便可得到对系统的总的评价。对于同一个层次上的评估项(指标),综合评估过程是一个从多维空间到一个线段中的点或评价等级论域中的等级的映射过程: 12.4 网络安全评估方法 12.4.2 基于指标分析的网络安全综合评估模型 如果评估项之间是层次关系,则综合评估过程的任务是将该层次结构中的全部评估项映射到上面的线段A,或等级论域L。即: f:(H)→A(或f:(H)→L) 其中,H表示评估项之间的层次结构。 典型的综合评估方法有: 加权算数平均 加权几何平均 混合平均 12.4 网络安全评估方法 12.4.3 基于模糊评价的网络安全状况评估模型 模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有”模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题 12.4 网络安全评估方法 12.4.3 基于模糊评价的网络安全状况评估模型 模糊综合评判决策的数学模型由因素集、评判集和单因素评判3个要素组成,其步骤分为4步: 确定隶属函数 建立关系模糊矩阵 权重模糊矩阵 模糊综合评价算法 12.5 网络安全检测评估系统实例 12.5.1 Internet Scanner Internet Scanner是ISS公司开发的一种维护网络安全的专用软件,它是目前最快、最易掌握和最有效的网络安全扫描软件。它在扫描网络时,模拟电脑黑客的思维方式,专查找网络的缺陷,就像一名攻击者寻找网络漏洞一样。用户利用它可以很快找出网络安全上的缺陷,并采用相应措施堵住漏洞,便可防患于未然。 ISS软件主要分为扫描和监测两大部分。 12.5 网络安全检测评估系统实例 12.5.2 Nessus Nessus同样是一个功能强大的安全检测工具,它允许用户使用插件对它进行功能上的扩展。Nessus使用一个频繁更新的漏洞库作为安全检测的依据。 Nessus 被认为是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75000个机构使用 Nessus 作为扫描该机构电脑系统的软件。 12.5 网络安全检测评估系统实例 12.5.2 Nessus Nessus的特色: 提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。 不同于传统的漏洞扫描软件,Nessus 可同时在本机或远端上摇控,进行系统的漏洞分析扫描。 其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。 可自行定义插件(Plug-in)。 Nessus的安全测试选项可由NASL语言来写入。 完整支持SSL 12.6 小 结 本章对网络安全检测与评估技术做了详细的介绍。网络安全检测与评估技术是保障计算机网络系统安全的有效手段,借助于各种安全漏洞检测、扫描等技术手段先于攻击者发现计算机网络系统的安全漏洞,可以做到防患于未然,将安全威胁减至最低。目前网络安全评估标准众多,其中比较著名的是CSEC、ITSEC和CC。合理使用网络安全检测评估系统软件可以预先评估分析网络系统中存在的安全问题,是预防和解决网络安全问题的重要手段。 第十二章 网络安全检测与评估技术 第12章 网络安全检测与评估技术 主要内容: 12.1 网络安全漏洞 12.2 网络安全漏洞检测技术 12.3 网络安全评估标准 12.4 网络安全评

文档评论(0)

zijingling + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档