- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
12.4 网络安全评估方法 12.4.1 CEM网络安全评估模型 1.CEM评估一般原则 CEM评估应该遵循适当、公正、客观的原则,要求评估结果满足可重复和可再现的特点,且评估结果是可靠的。 2.CEM评估模型 图12-2 CEM评估模型 12.4 网络安全评估方法 12.4.1 CEM网络安全评估模型 3.CEM评估任务 评估输入任务:配置控制、证据的保护、处置和保密 评估输出任务:书写观察报告(OR)和书写评估技术报告(ETR) 4.CEM评估活动 5.评估结果:评估人员的裁决可以有三种不同的结果,分别为:不确定、通过或失败。 12.4 网络安全评估方法 12.4.2 基于指标分析的网络安全综合评估模型 1. 综合评估概要 为全面了解目标网络系统的安全性能的状况,需要对各个方面的指标或项目进行测试或评估,必须将全体评估项目的评估结果进行综合,才能得到关于目标网络信息系统的安全性能的最终评价。 12.4 网络安全评估方法 12.4.2 基于指标分析的网络安全综合评估模型 2.归一化处理 定量指标的归一化 定性评估项的量化和归一化 3.综合评估方法 所有评估项的评估结果经过综合便可得到对系统的总的评价。对于同一个层次上的评估项(指标),综合评估过程是一个从多维空间到一个线段中的点或评价等级论域中的等级的映射过程: 12.4 网络安全评估方法 12.4.2 基于指标分析的网络安全综合评估模型 如果评估项之间是层次关系,则综合评估过程的任务是将该层次结构中的全部评估项映射到上面的线段A,或等级论域L。即: f:(H)→A(或f:(H)→L) 其中,H表示评估项之间的层次结构。 典型的综合评估方法有: 加权算数平均 加权几何平均 混合平均 12.4 网络安全评估方法 12.4.3 基于模糊评价的网络安全状况评估模型 模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有”模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题 12.4 网络安全评估方法 12.4.3 基于模糊评价的网络安全状况评估模型 模糊综合评判决策的数学模型由因素集、评判集和单因素评判3个要素组成,其步骤分为4步: 确定隶属函数 建立关系模糊矩阵 权重模糊矩阵 模糊综合评价算法 12.5 网络安全检测评估系统实例 12.5.1 Internet Scanner Internet Scanner是ISS公司开发的一种维护网络安全的专用软件,它是目前最快、最易掌握和最有效的网络安全扫描软件。它在扫描网络时,模拟电脑黑客的思维方式,专查找网络的缺陷,就像一名攻击者寻找网络漏洞一样。用户利用它可以很快找出网络安全上的缺陷,并采用相应措施堵住漏洞,便可防患于未然。 ISS软件主要分为扫描和监测两大部分。 12.5 网络安全检测评估系统实例 12.5.2 Nessus Nessus同样是一个功能强大的安全检测工具,它允许用户使用插件对它进行功能上的扩展。Nessus使用一个频繁更新的漏洞库作为安全检测的依据。 Nessus 被认为是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75000个机构使用 Nessus 作为扫描该机构电脑系统的软件。 12.5 网络安全检测评估系统实例 12.5.2 Nessus Nessus的特色: 提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。 不同于传统的漏洞扫描软件,Nessus 可同时在本机或远端上摇控,进行系统的漏洞分析扫描。 其运作效能能随着系统的资源而自行调整。如果将主机加入更多的资源(例如加快CPU速度或增加内存大小),其效率表现可因为丰富资源而提高。 可自行定义插件(Plug-in)。 Nessus的安全测试选项可由NASL语言来写入。 完整支持SSL 12.6 小 结 本章对网络安全检测与评估技术做了详细的介绍。网络安全检测与评估技术是保障计算机网络系统安全的有效手段,借助于各种安全漏洞检测、扫描等技术手段先于攻击者发现计算机网络系统的安全漏洞,可以做到防患于未然,将安全威胁减至最低。目前网络安全评估标准众多,其中比较著名的是CSEC、ITSEC和CC。合理使用网络安全检测评估系统软件可以预先评估分析网络系统中存在的安全问题,是预防和解决网络安全问题的重要手段。 第十二章 网络安全检测与评估技术 第12章 网络安全检测与评估技术 主要内容: 12.1 网络安全漏洞 12.2 网络安全漏洞检测技术 12.3 网络安全评估标准 12.4 网络安全评
您可能关注的文档
- (2)讲义:高绩效团队建设与管理.pdf
- _玉台新咏_赵氏覆宋本的刊印_傅刚.pdf
- 《直线、射线、线段(1)》教学课件.ppt
- 【很好】文献检索与综述技巧 .ppt
- 【七语】新人教版七上课件大全.pdf
- 2中西文综述检索.ppt
- 4-1传感器网络安全-典型安全技术.ppt
- 0709-F56传动系统报警.pdf
- 0821酶联免疫检测技术资料.pptx
- amesim中文教程第十章 进入AMESim的设计开发特征.pdf
- 2025至2030全球及中国订单管理软件行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030国内液晶显示屏行业市场发展分析及竞争策略与投资发展报告.docx
- 2025至2030港口设备市场前景分析及细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030量子加密通信行业发展现状及投资前景战略报告.docx
- 2025至2030中国音乐合成器行业运营态势与投资前景调查研究报告.docx
- 2025至2030中国液压行业市场发展现状及竞争格局与投资机会报告.docx
- 2025至2030中国异戊橡胶行业运营态势与投资前景调查研究报告.docx
- 2025至2030帕西肽行业市场占有率及有效策略与实施路径评估报告.docx
- 2025至2030全球及中国超收敛集成系统行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030尖齿铣刀行业市场占有率及有效策略与实施路径评估报告.docx
最近下载
- 李商隐《锦瑟》PPT课件.pptx VIP
- 医院感染病例漏报率.pptx VIP
- 新疆生产建设兵团二中2026届化学高一第一学期期末综合测试试题含解析.doc VIP
- 【9.11】全国D类综合应用能力思维导图(完美版).docx VIP
- 新疆生产建设兵团二中2025届化学高一第一学期期末联考试题含解析.doc VIP
- 2025届新疆维吾尔自治区新疆生产建设兵团二中物理高一第一学期期末监测模拟试题含解析.doc VIP
- 全国D类职业能力倾向测验思维导图.docx VIP
- 短路及接地故障指示器使用说明书.PDF VIP
- 合格证模板打印可修改.docx VIP
- 乌鲁木齐市第一中学2024届高一数学第一学期期末学业质量监测试题含解析.doc VIP
原创力文档


文档评论(0)