首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
Internet是一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。本文全面分析了网络攻击的步骤、方法以及常用的攻击工具,并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。  相似文献   

2.
通过实例,对网络环境下的信息嗅探与相应对策进行了论述,目的是让大家认识到这种潜在威胁,从而提高警惕,防止信息泄露。  相似文献   

3.
进入21世纪这样一个信息化年代,计算机网络的运用逐步普及,本文针对计算机网络安全进行探究,进而给出网络安全的界定,研究了网络安全模式和特征,最后给出计算机网络安全防御措施,包括增强物理层安全防范,增强技术层安全防御性,备份关键信息,科学地运用密码和限制网络访问状态的方法.  相似文献   

4.
5.
6.
网络入侵防御技术研究   总被引:3,自引:2,他引:1  
对网络入侵防御技术进行了分类,并分析了每种技术的特点,最后提出一种入侵防御系统的结构模型,该模型采用在线检测模式.融合使用状态检测、特征检测、异常检测以及协议分析等多种检测技术来提高检测的准确性及检测效率,并通过对报警的可信度进行评判,进一步降低误报率,提高系统的检测防御性能。  相似文献   

7.
指出了现行安全对策中忽略基于网络的安全对策的危险性,阐释了网络安全从网字入手的具体含义,分析了其可行性和有效性,并回答了一些可能的置疑。此外,还特别阐述了电子邮件的安全对策,探讨了实现这些安全对策的可能性及存在的困难。  相似文献   

8.
随着计算机以及互联网的不断普及,计算机网络已经融入到社会的各个领域。然而,随着计算机与网络技术的迅猛发展,网络安全问题日益凸显,电脑病毒和网络攻击事件频发。因此,如何加强计算机网络安全和有效防御已经成为单位网络建设中亟待解决的首要问题。本文分析了单位网络安全中存在的问题,提出了信息安全管理工作中的对策和防御措施。  相似文献   

9.
本文以态势感知防御技术为研究对象,旨在借助态势感知防御技术提升计算机网络完全性。在本次研究中,首先阐述了三个计算机网络安全态势感知模型,明确安全态势感知防御技术的基本原理,在此基础上探究计算机网络安全态势感知的过程要素及关键技术,了解实现计算机网络安全态势感知防御的方法及途径,进一步计算机网络安全态势感知防御技术平台的构建要点,将技术切实转化为实质性平台成果。  相似文献   

10.
信息技术在快速发展建设过程中,为各领域发展注入了新型生命力,但是伴随着信息技术的发展,网络攻击等问题也开始越加严峻,例如木马、病毒,对网络安全都造成严重影响,甚至出现网络运行瘫痪及信息窃取问题。按照实际发展情况,在计算机内添加网络防御策略求精关键技术,进而有效提升计算机网络运行安全性能。本文在分析研究过程中,就对计算机网络防御策略实际情况进行分析,对计算机网络防御求精关键技术进行碳素,进而提出针对性意见,主要目的就是希望能够提升计算机网络安全性能,解决网络运行瘫痪及信息窃取问题。  相似文献   

11.
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。  相似文献   

12.
基于攻防微分博弈的网络安全防御决策方法   总被引:1,自引:0,他引:1       下载免费PDF全文
张恒巍  李涛  黄世锐 《电子学报》2018,46(6):1428-1435
为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动态连续攻防过程中的实时最优防御决策.通过仿真实验验证了模型和算法的有效性,并在分析实验数据的基础上提出了针对性的网络防御建议.  相似文献   

13.
田永春  刘杰  隋天宇 《通信技术》2015,48(7):830-834
随着军用无线网络的发展,安全问题变得越来越重要。但军用无线网络主要因循互联网体制,所采用的体系结构在设计之初就没有过多考虑安全问题,存在本质上的不安全因素,而通过“打补丁”附加安全机制的方式,使得当前的安全系统和网络变得越来越臃肿,严重地降低了网络性能。动态目标防御(moving target defense,MTD)理论的提出,彻底颠覆了过去那种静态、被动的安全防御思路,这种革命性的思路与无线网络协议的深入结合,将带来全新的网络体系,特别是它的很多思路与无线网络特性具有高度耦合性,将在未来军用无线网络中得到广泛的应用。  相似文献   

14.
李立勋  张斌  董书琴  唐慧林 《电子学报》2018,46(12):3014-3020
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.  相似文献   

15.
等级化网络及信息系统安全防护体系研究   总被引:1,自引:0,他引:1  
网络及信息系统安全等级保护是信息化过程中的关键环节.本文在论述通用等级化安全防护实施措施的基础上,提出了一种大规模网络等级化的安全防护模型,并应用于实际试点,取得了比较好的实际效果.  相似文献   

16.
周亮 《电子测试》2021,(6):119-120
随着信息化技术的不断发展和普及,构建信息网络系统提高了人们的工作效率,也改变了人们的工作方式,在各个行业中都起到了非常好的促进作用.本文就电力信息网络安全存在的问题,对主动防御技术进行相应的分析,并对主动防御技术在电力信息网络安全中的应用进行相应的探讨.希望为电力网络安全的发展提供一些有用的建议.  相似文献   

17.
王成 《电子工程师》2006,32(9):60-63
计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个重要问题。无论在局域网或广域网中,都存在自然和人为等因素的脆弱性和潜在威胁。计算机网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。文中介绍了计算机网络面临的威胁,以及计算机网络安全的策略和措施,包括物理安全、访问控制、数据加密和网络安全管理等方面。  相似文献   

18.
张恒巍  黄健明 《电子学报》2018,46(6):1503-1509
当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出发,将演化博弈模型与Markov决策相结合,构建多阶段Markov攻防演化博弈模型,实现对多阶段、多状态攻防对抗的动态分析推演;依据博弈的折扣总收益设计目标函数,提出多阶段博弈均衡的求解方法,给出最优防御策略选取算法.通过实验验证了模型和方法的有效性.  相似文献   

19.
纵深防御思想对非涉密内部办公网信息安全的启示   总被引:1,自引:0,他引:1  
信息安全是电子政务建设必须解决的关键问题,在依托互联网的非涉密内部办公网建设中,该矛盾更加突出。本文利用信息安全纵深防御思想,系统分析在建设非涉密内部办公网工作中,如何解决各种安全问题,构建多层次、全方位的信息安全防护体系。  相似文献   

20.
网络APT攻击及防范策略   总被引:2,自引:0,他引:2  
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号