网络安全风险评估和情况分析
网络安全与风险评估总结报告

网络安全与风险评估总结报告一、引言在当今数字化时代,网络安全问题愈发凸显,对企业和个人的安全造成了严重的威胁。
本报告旨在总结网络安全和风险评估的相关概念、方法和技术,并提供相应的解决方案,以保障网络环境的安全性和稳定性。
二、网络安全的现状和挑战1. 网络安全的定义和范围网络安全是指在互联网和各种计算机网络环境下,通过技术手段保护网络系统的完整性、可靠性和可用性的一系列措施。
其范围包括网络设备安全、数据传输安全、应用软件安全等方面。
2. 网络安全面临的挑战随着网络技术的迅猛发展,网络安全面临着越来越多的挑战,如:- 黑客攻击:黑客通过网络渗透和攻击手段,窃取、篡改或破坏网络中的信息。
- 病毒和恶意软件:病毒和恶意软件通过网络传播,对计算机系统造成损害。
- 数据泄露和敏感信息安全:未经授权的访问和数据泄露可能导致重要信息暴露给未授权的用户。
- 社会工程学攻击:攻击者通过伪装身份、欺骗用户获取敏感信息或权限。
- 安全意识不足:用户对网络安全意识不强,常常因为不慎点击恶意链接而引发问题。
三、网络风险评估的重要性1. 网络风险评估的定义网络风险评估是指对网络系统进行全面分析和评估,以确定潜在的网络风险和安全漏洞,并制定相应的风险应对措施。
2. 网络风险评估的意义通过网络风险评估,可以:- 发现并修复潜在的网络漏洞,提高网络系统的安全性。
- 评估网络风险对组织的影响,有针对性地制定网络安全策略。
- 提高组织对网络安全的重视程度,增强员工的安全意识和培养合理的网络使用习惯。
四、网络安全和风险评估的方法和技术1. 网络安全的方法和技术- 防火墙和入侵检测系统:通过阻止未经授权的访问、监测和预防入侵行为。
- 身份认证和访问控制:通过用户名、密码、生物特征等方式对用户身份进行验证,并控制其对网络资源的访问权限。
- 数据加密和传输协议:通过加密技术保证数据在传输过程中的机密性和完整性。
- 安全审计和日志管理:对网络行为和安全事件进行监控和记录,及时发现异常行为并做出相应处理。
网络安全风险评估报告

网络安全风险评估报告一、引言近年来,随着互联网技术的迅猛发展,网络安全问题日益凸显。
在这样的背景下,本报告旨在通过对网络安全风险进行全面评估,为相关机构和个人提供参考,以便有效应对各种潜在威胁。
二、网络安全风险概述1. 外部攻击风险外部攻击风险是指来自未经授权的第三方对网络系统的非法访问和攻击,如黑客攻击、病毒感染、网络钓鱼等。
这类攻击可能导致个人隐私泄露、数据丢失,甚至破坏网络系统的正常运行。
2. 内部威胁风险内部威胁风险是指源自组织内部成员(员工、合作伙伴)的意外或故意行为带来的安全隐患。
员工泄露机密信息、滥用权限、恶意篡改数据等行为都属于内部威胁的范畴。
3. 物理风险物理风险是指基础设施的安全问题,如服务器房的入侵风险、电源供应故障、自然灾害等。
这些风险可能导致网络系统的中断或数据的永久性损失。
4. 数据泄露风险数据泄露风险是指敏感数据在传输、存储或处理中被黑客、恶意软件获取和利用的风险。
数据泄露可能导致个人隐私泄露、企业声誉受损,同时也对业务运营和合规性产生重大影响。
三、风险评估方法为了全面准确地评估网络安全风险,我们采取了以下方法:1. 潜在漏洞扫描通过使用专业的安全扫描工具,对网络系统进行潜在漏洞扫描,如系统补丁缺失、弱密码设置等,发现可能存在的漏洞。
2. 漏洞验证与评级对扫描结果中发现的漏洞进行验证,并根据漏洞的危害程度进行评级,以确定风险等级及应对优先级。
3. 安全策略审查对组织的安全策略进行审查,包括访问控制策略、网络拓扑结构、数据备份和恢复策略等,以发现潜在的安全风险。
4. 安全意识培训开展针对内部员工的网络安全培训,提高员工的安全意识和辨识能力,减少因为人为操作不当导致的安全事件。
四、风险评估结果与建议1. 风险评估结果经过对网络系统进行全面评估,我们发现以下风险:(1)外部攻击风险较高,存在未修复的漏洞和弱密码设置,应及时进行修复和加强访问控制。
(2)内部威胁风险较低,但仍需加强对员工安全意识的培训,并建立严格的权限管理制度。
网络安全与风险评估工作总结

网络安全与风险评估工作总结在当今数字化时代,网络安全已成为企业和组织运营中至关重要的一环。
网络安全风险评估作为识别、评估和管理网络安全风险的重要手段,对于保障信息系统的稳定运行和保护敏感信息具有不可替代的作用。
在过去的一段时间里,我们在网络安全与风险评估方面开展了一系列工作,现将相关情况总结如下。
一、工作背景随着信息技术的飞速发展和广泛应用,企业和组织的业务运营越来越依赖于网络和信息系统。
然而,网络空间中存在着各种各样的威胁和风险,如病毒、黑客攻击、数据泄露等,这些威胁可能导致业务中断、财务损失、声誉损害等严重后果。
为了应对这些挑战,我们有必要对网络安全风险进行全面、深入的评估,以制定有效的防护策略和措施。
二、工作目标本次网络安全与风险评估工作的主要目标是:1、识别企业网络和信息系统中存在的安全漏洞和风险点。
2、评估风险的可能性和影响程度,确定风险的优先级。
3、提出针对性的风险控制措施和建议,降低风险水平。
4、建立持续的风险监测和评估机制,确保网络安全状况得到有效监控和管理。
三、工作流程1、信息收集通过问卷调查、现场访谈、文档审查等方式,收集企业的网络架构、系统配置、业务流程、安全策略等方面的信息。
2、漏洞扫描使用专业的漏洞扫描工具,对网络设备、服务器、操作系统、应用程序等进行全面扫描,发现潜在的安全漏洞。
3、风险评估根据收集到的信息和漏洞扫描结果,采用定性和定量相结合的方法,评估风险的可能性和影响程度。
4、报告编制将评估结果整理成详细的报告,包括风险概述、评估方法、风险分析、控制措施建议等内容。
5、沟通汇报向企业管理层和相关部门汇报评估结果,解答疑问,确保他们对网络安全风险有清晰的认识。
四、工作成果1、风险识别通过全面的评估工作,我们共识别出了_____个安全漏洞和风险点,涵盖了网络架构、系统安全、应用程序、数据保护等多个方面。
其中,高风险漏洞_____个,中风险漏洞_____个,低风险漏洞_____个。
网络安全风险评估报告

网络安全风险评估报告网络安全风险评估报告一、概述网络安全是指在网络环境中,保护和维护网络系统、网络数据及网络用户的安全,预防、检测和遏制网络攻击的能力。
本报告旨在对公司的网络安全风险进行评估,分析可能存在的风险隐患,并提出相应的解决方案和建议。
二、风险评估1. 内部员工内部员工是组织内部安全风险的最大来源之一。
员工的不慎操作、盗窃信息或故意损坏网络设备都可能导致网络安全问题。
为了防止这种风险,需要加强员工的网络安全意识培训,并建立严格的权限控制机制。
2. 弱密码弱密码是网络攻击者获取系统权限的主要途径之一。
为了防止弱密码的产生,需要强制要求员工使用包含字母、数字和特殊字符的复杂密码,并定期更换密码。
3. 恶意软件恶意软件的传播会对网络系统和数据造成严重的威胁。
为了防止恶意软件的感染,需要安装并更新安全软件,定期进行病毒扫描和漏洞修补,并限制员工对外部链接的访问权限。
4. 数据泄露数据泄露可能导致公司商业机密被泄露,造成巨大的经济损失和声誉受损。
应加强对关键数据的保护措施,包括对敏感数据进行加密、建立访问控制机制、定期备份和紧急情况恢复计划等。
5. 社工攻击社工攻击是一种通过与员工建立信任关系获取敏感信息的手段。
为了防止社工攻击,需要加强员工的安全意识培训,教育员工警惕各类垃圾邮件、钓鱼网站和可疑电话。
三、解决方案和建议1. 员工培训加强员工的网络安全意识培训,教育他们如何识别和应对各类网络攻击。
可以组织网络安全讲座、提供在线培训课程和进行模拟演练等。
2. 强密码策略制定强制性的密码策略,要求员工使用包含字母、数字和特殊字符的复杂密码,并定期更换密码。
3. 安全软件和系统更新安装并定期更新杀毒软件、防火墙等安全软件,及时修补系统漏洞,以防止恶意软件的感染。
4. 数据加密和访问控制对敏感数据进行加密,限制员工对关键数据的访问权限,确保数据的安全性。
5. 社工攻击防范加强员工的安全意识培养,教育他们警惕社工攻击手段,警惕垃圾邮件、钓鱼网站和可疑电话。
网络安全风险评估总结汇报

网络安全风险评估总结汇报
随着信息技术的不断发展,网络安全问题日益凸显,成为企业
和个人面临的重要挑战。
为了更好地保护网络安全,我们进行了一
次网络安全风险评估,并就评估结果进行了总结汇报。
首先,我们对网络安全风险进行了全面的调研和分析。
我们发现,网络安全风险主要包括数据泄露、恶意软件攻击、网络入侵等
多种形式。
这些风险可能导致企业数据泄露、系统瘫痪、财产损失
等严重后果,对企业的经营和发展造成严重影响。
在评估过程中,我们还发现了一些现有的网络安全问题。
例如,公司内部网络存在漏洞,部分员工对网络安全意识不强,存在密码
泄露和随意连接外部网络的情况。
此外,公司的网络安全设备和防
护措施也存在一定的薄弱环节,容易受到外部攻击的威胁。
为了解决这些问题,我们提出了一系列改进建议。
首先,公司
需要加强对员工的网络安全教育和培训,提升员工的网络安全意识
和技能。
其次,公司需要加强对内部网络的监控和管理,及时发现
和解决网络安全漏洞。
同时,公司还需要更新和升级网络安全设备
和防护措施,提高网络安全的整体防御能力。
总的来说,通过这次网络安全风险评估,我们对公司的网络安全问题有了更清晰的认识,同时也为解决这些问题提出了有效的改进建议。
我们相信,在全体员工的共同努力下,公司的网络安全将会得到进一步的加强,为公司的发展提供更加坚实的保障。
计算机网络安全风险分析报告

计算机网络安全风险分析报告一、引言计算机网络在当今社会发挥着重要作用,然而,网络安全问题已日益突出。
本文将对计算机网络安全风险进行分析,并提出相应的应对策略。
二、背景随着技术的飞速发展,计算机网络的规模和复杂性不断增加。
许多组织和个人依赖于计算机网络来处理敏感信息,但网络安全事故也层出不穷,威胁着网络的正常运行。
三、现状分析1.网络攻击频发:黑客和病毒等网络威胁不断增长,利用漏洞和弱点侵入网络系统,导致数据泄漏和故障。
2.信息泄露风险:由于数据高度互联互通,敏感信息的泄露可能对用户和组织造成严重的财务和声誉损失。
3.网络诈骗猖獗:诈骗者滥用网络渠道进行钓鱼、网络诈骗等非法活动,导致个人和企业经济损失,社会安全形势堪忧。
四、风险评估1.风险概率评估:根据历史数据和统计分析,评估各类网络攻击事件和信息泄露事件发生的可能性。
2.风险影响评估:根据已发生的网络安全事件和漏洞,评估对组织和个人的影响程度,包括财务损失、声誉受损等。
五、风险等级划分根据风险评估结果,将网络安全风险划分为高、中、低三个等级,以便针对不同等级的风险采取相应的措施。
六、应对策略1.建立完善的网络安全政策和规范:制定并执行网络安全政策,包括密码策略、访问控制等,增强组织和个人的网络安全意识。
2.加强网络设备维护:定期更新操作系统和应用程序,及时修补安全漏洞,确保网络设备的稳定和安全。
3.网络防御体系构建:采用防火墙、入侵检测系统等网络安全设备,保护网络免受攻击和未经授权的访问。
4.加强员工培训:提高员工对网络安全的意识和能力,教育他们如何避免常见的网络安全威胁和诈骗手段。
5.数据加密和备份:对重要数据进行加密存储,并建立定期备份的机制,以防止数据丢失和泄露。
七、应急响应方案制定网络安全事故应急响应方案,包括网络安全事件的处理流程、责任人分工以及恢复网络功能的策略,确保在安全事件发生后能迅速应对、及时处置。
八、风险监测与评估的持续性网络安全风险是一个动态的过程,需要进行持续的监测和评估。
网络安全防护与风险评估工作总结

网络安全防护与风险评估工作总结随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络在给我们带来便利的同时,也带来了诸多安全隐患。
为了保障网络环境的安全稳定,保护用户的隐私和数据安全,网络安全防护与风险评估工作显得尤为重要。
在过去的一段时间里,我们积极开展了网络安全防护与风险评估工作,取得了一定的成效,也积累了一些宝贵的经验。
现将工作情况总结如下:一、工作背景在当今数字化时代,网络攻击手段日益复杂多样,网络安全威胁不断加剧。
无论是企业、政府机构还是个人用户,都面临着数据泄露、系统瘫痪、网络诈骗等风险。
为了应对这些挑战,我们致力于加强网络安全防护体系建设,提高风险评估能力,及时发现和消除安全隐患,确保网络系统的正常运行和数据的安全可靠。
二、工作目标我们的工作目标主要包括以下几个方面:1、建立健全网络安全防护体系,提高网络系统的抗攻击能力。
2、定期进行风险评估,及时发现潜在的安全威胁,并采取有效的措施进行防范和化解。
3、加强员工的网络安全意识培训,提高全员的网络安全防范能力。
4、保障业务系统的连续性和稳定性,减少因网络安全事件造成的损失。
三、工作内容及成果1、网络安全防护体系建设我们对网络架构进行了优化,划分了不同的安全区域,并设置了访问控制策略,有效地限制了非法访问和数据泄露的风险。
部署了防火墙、入侵检测系统、防病毒软件等安全设备,形成了多层次的防护体系,实时监测和拦截网络攻击。
建立了数据备份和恢复机制,定期对重要数据进行备份,确保在发生灾难或数据丢失时能够快速恢复业务。
通过以上措施,网络系统的安全性得到了显著提升,有效抵御了多次网络攻击,保障了业务的正常运行。
2、风险评估工作定期对网络系统进行全面的风险评估,包括漏洞扫描、渗透测试等。
通过这些评估手段,我们发现了系统中存在的安全漏洞和薄弱环节,并及时进行了修复和加固。
对新上线的业务系统进行安全评估,确保其在上线前符合安全标准,避免了因系统漏洞导致的安全事故。
网络安全工作评估报告

网络安全工作评估报告1. 介绍本评估报告旨在对公司网络安全工作进行全面评估。
通过对现有网络安全措施的分析和评估,提出改进建议,以确保公司的网络安全状况得到有效管理和保护。
2. 网络安全现状分析2.1 网络安全措施分析通过对公司的网络安全措施进行评估和分析,发现以下问题和风险:- 密码策略不够严格:部分员工设置弱密码,增加了账户被入侵的风险。
- 没有足够的防火墙保护:公司内部网络与外部网络之间的防火墙不够完善,容易受到恶意攻击。
- 未定期更新操作系统和软件:旧版本操作系统和软件容易存在漏洞,增加了被黑客攻击的风险。
- 缺乏网络入侵检测和报警系统:公司没有有效的网络入侵检测系统,无法及时发现异常活动。
2.2 网络安全风险评估通过对网络安全风险的评估,发现以下问题和风险存在较高的可能性和影响:- 数据泄露:由于密码策略不严格和防火墙保护不够,公司敏感数据可能会被黑客窃取。
- 网络服务中断:恶意攻击或系统漏洞可能导致公司网络服务中断,影响公司正常运营。
- 帐户劫持:如果员工账户被入侵,黑客可以冒充员工身份进行非法操作,造成损失。
3. 改进建议为了提高公司的网络安全水平,以下是改进建议:- 密码策略加强:制定更严格的密码策略,要求员工使用复杂的密码,并定期更换密码。
- 完善防火墙保护:更新防火墙设置,确保内外部网络之间的安全通信,限制未授权访问。
- 及时更新操作系统和软件:定期检查并更新操作系统和软件,以修复已知漏洞和提高系统安全性。
- 部署网络入侵检测和报警系统:引入网络入侵检测和报警系统,并建立有效的应对措施。
4. 总结网络安全工作评估报告总结了公司网络安全现状的分析和风险评估,并提出了相应的改进建议。
通过采取上述建议,公司可以提高网络安全水平,减少安全风险,并保护公司敏感数据和业务的正常运营。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Network Security Risk Assessment and Situation AnalysisLiu Mixi Dˆ Yu Dongmei Zhang Qiuyu Zhu HongleiCollege of Computer and Communication, Lanzhou University of Technology, Lanzhou, China 730050Email: liumx@ABSTRACT˖With the development of computer networks, the spread of malicious network activities poses great risks to the operational integrity of many organizations and imposes heavy economic burdens on life and health. Therefore, risk assessment is very important in network security management and analysis. Network security situation analysis not only can describe the current state but also project the next behavior of the network. Alerts coming from IDS, Firewall, and other security tools are currently growing at a rapid pace. Large organizations are having trouble keeping on top of the current state of their networks. In this paper, we described cyberspace situational awareness from formal and visual methods. Next, to make security administrator comprehend security situation and project the next behaviors of the whole network, we present using parallel axes view to give expression clearly of security events correlations. At last, we concluded that visualization is an important research of risk evaluation and situation analysis of network.KEYWORDS˖security assessment, situational awareness, visualization, correlation1 INTRODUCTIONNetwork security estimation is to detect computer system or network facilities to find security holes and vulnerability possibly imposed by hacker, take measures earlier, and protect network system from threats. The current methods of risk evaluation on information security are basically related to qualitative and quantitative ones. Researches on network security situation have two great classes of based on system deployment and running information according to data resources[1]. The former is about system design, deployment, service and hidden trouble in the system. The latter is about attacks situations on the system mainly from IDS logs database.Security situation estimation work based on system running information is mainly about threat estimation from single event on the system. Bass presented that next generation cyberspace intrusion detection systems will fuse data from heterogeneous distributed network sensors to create cyberspace situational awareness, and multisensor data fusion technology is an important avenue on the road toward the development of highly reliable intrusion detection and security-decision systems that identify, track, and assess cyberspace situations with multiple complex threats[2][3]. But he only offers small steps in the process of setting the engineering requirements to design and develop cyberspace situational awareness systems. Chen Xiuzhen developed a quantitative hierarchical threat evaluation model and computational method based on the structure of the network and the importance of services and hosts to evaluate security threat status of a computer network system[1].Because attacks are dynamic, if analysts can’t absorb and correlate the available data, it is difficult for them to detect sophisticated attacks. Developing tools that increase the situational awareness and understanding of all those responsible for the network’s safe operation can increase a computer network’s overall security. System administrators are typically limited to textual or simple graphical representations of network activity. There is a growing body of research that validates the role of visualization as a means for solving complex data problems. Y arden and Stefano focus on visual correlation of network alerts and situational awareness[4][5]. The National Center for S upercomputing Applications (NCS A) has developed two applications for the detection of network incidents: VisFlowConnect[6] andNVisionIP [7]. They obtain Internet security situation according to visualization of connection analysis and system status.Network is a system; security is a process not a product. So analyzing network risk and estimating situation should be from the system point of view, no more than assess security status depending on certain security tool. For instance, virus scanners target malicious content, vulnerability scanners provide information about opportunities to exploit systems, intrusion detection systems identify suspicious activities, and misuse detectors identify policy violations.2 CYBERSPACE SITUATIONAL A WARENESS DESCRIPTIONSCyberspace situational awareness comes from Air Traffic Control. Currently, there is no uniform and general definition of it. Network situation indicates that the whole network current status and its change trend impacted on some factors of running status of network facilities, network and user behavior, etc. Namely, situation is a status, a trend and a whole notion.2.1 Formal DescriptionSituational awareness was defined by Endsley as “the perception of the elements in the environment with a volume of time and space, the comprehension of their meaning, and the projection of their status in the near future”. The formal definition of security situational assessment breaks down into three separate levels.Level 1 refinement of security situation features: Data resources of refinement come from virus scanner, misuse detector, IDS, and Firewall. We formalize it as an n-tuple [8]:{}n l T T T T T S ,,,,,4321⋅⋅⋅= (1)where,l S is information vector of t period. j T is feature information from various security tools, such as alerts, logs, and audit data. Information vectors obtained from continuous security tools consist of situation space. The process of refinement of security situation features is the process of refine feature vector i V , namely, a few alert types are refined from large amount of security events.Level 2 comprehension of current situation: Explain and estimate current security status of network according to i V made from level 1, and form alert track A. A is revised depended on continuous reached feature vector.The whole network situation space {}⋅⋅⋅=,,,,D C B A θ, element in them is the possible appearing alert tracks. Set of current achieved situation feature vectors is {}⋅⋅⋅=,,,,4321V V V V M . The process of comprehension of current situation is to find a mapping θ→M F :.Level 3 projection of future situation of network security: Project the future situation of network security based on θ from level 2, and present the trend of network security by means of probability. That is seeking security situation )(t t ∆+θof t t ∆+clock according to situation )(t θof t . The process of project future situation of network security is to find a mapping )()(:t t t ∆+→θθϕ.The relationship between these security situational assessment levels, the mental model, and the decision-making is illustrated in Figure 1.Fig. 1 Security situational assessment2.2 Visuali z ationMost current information security tools target specific problems not the big picture. Visualization is a useful method for advancing security situation assessment. For example, visualization can review many events simultaneously and see patterns and trends, yet textual or tabular representation focus on details and intensive study of a few events or parameters, that is good for studying events sequentially but difficult to see all the security events at the same time.Visualization is used for displaying system logs or IDS logs initially. But it can’t be transformed real-time. So data flow, multi-sources, and multi-view visualization system is presented for estimating network security situation.2.3 CorrelationIn the process of refining situation features of level 1, it is necessary to correlate the large amount of security events from various security tools. Yarden presented visual correlation[4][5]. Their approach was based on representing the network alerts as connections between two domains. One is representing node attribute, the other is two-dimensional domain representing time and type attribute, as shown in Figure 2. Map the node domain onto a finite circle, while the type-time domain is wrapped around it in the shape of a ring, as shown in Figure 3.Fig. 2 Security alerts domain Fig. 3 Visuali z ation mappingThe main problem in correlating alerts from disparate logs is the seeming lack of mutual grounds on which to base any kind of comparison between alerts. In Yarden’s method, alerts must possess what they term the W3 premise: the when, where, and what attributes, namely, time, node, and type. A few alert types are refined from large amount of security events in level 1, which formed alert tracks A in level 2 of security situation assessment. In our design, usingparallel axes view represents correlations between security events from various security tools, as illustrated in Figure 4. When a new attack event achieved, it will compare with all alert track and decide to join in the similar alert track or produce a new one. If a new one is produced, the number will change to n+1 on the alert track axis. If it joints in the old one, drew a line from the event to the alert track. A darker or thicker line represents a larger amount of events are correlated to certain alert track. This will focus the security administrator’s attention, so he or she can take action and correct the problem on the suspect machine.Fig. 4 Correlations representation of parallel axes3. THE ROLES OF SITUATION ANALYSIS IN NETWORK SECURITY RISK ASSESSMENTAs we said above, security assessment is a system project. The aim of security risk assessment is to comprehend where the current and future risks are, estimate security threat and the influence extent brought by them, and provide gist for establishment of security policy, and foundation and running of information system.Situation analysis estimates network current state and projects the next possible occurrence from three levels, not single security event or alert. Therefore, situation analysis is useful for advancing network security assessment.4. CONCLUSIONS ecurity risk assessment is an important management means running through the whole information system process, which is the foundation and premise of establishing and adjusting security policy. In this paper, we discussed situation assessment and its role in the risk estimation. Situation assessment is described from three levels of refinement, comprehension, and projection to understand the network situation, find out vulnerability, and project the next situation. Using this situation assessment, we can detect abnormal network behavior and patch holes to stop attacks before they have a chance to cause serious damage. So visualization and its correlation is an important research of risk evaluation and situation analysis of network.REFERENCES:[1] Chen XZ, Zheng QH, Guan XH, Lin CG.. Quantitative Hierarchical Threat Evaluation Model for Network Security. Journal of Software, 2006,17(4):885-897[2] Bass T. Intrusion systems and multisensor data fusion: Creating cyberspace situational awarenessˊCommunications of the ACM, 2000,43(4):99 -105ˊ[3] Bass TˊMultisensor data fusion for next generation distributed intrusion detection systemsˊIn: 1999 IRIS National Sympˊon Sensor and Data FusionˊLaurel, 1999, pp. 24 27.[4] Livnat, Yˊa , Agutter, Jˊb , Moon, Sˊb , Foresti, Sˊc Visual correlation for situational awareness Proceedings - IEEE Symposium on Information Visualization, INFO VIS, 2005, pp. 95-102ˊ[5] Foresti, Sˊa , Agutter, Jˊb , Livnat, Yˊc , Moon, Sˊa , Erbacher, Rˊd. Visual correlation of network alerts. IEEE Computer Graphics and Applications, 2006, 26 (2): 48-59ˊ[6] Yin Xiaoxin, Y urcik W, S lagell A. The Design of VisFlowConnect -IP: a Link Analysis S ystem for IP S ecurity Situational Awareness. In: Third IEEE International Work shop on Informa tion Assurance(IWIA), 2005[7] BearavoluR, LakkarajuK, Y urcikW. NVisionIP: An Animate S tate Analysis Tool for Visualizing NetFlows. FLOCON Network Flow Analysis Workshop (Network Flow Analysis for Security Situational Awareness), Sept. 2005[8] S U Y u, ZHAO Hai, S U Wei-ji, XU Ye. Situation Assessment/Diagnosis Model Based on Bayesian Networks for Hydropower Equipment. Journal of Northeastern University(Natural Science), 2005, 26(8):739-742Liu Mixia, Ph. D. candidate. Her research is interested in computer network security.。