首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对日益严重的网络攻击,提出了一种基于过程的网络攻击行为分析方法,此方法能够有效地帮助人们分析、认识网络攻击行为,并可以协助安全管理员的安全管理工作。  相似文献   

2.
冯昊  张龙军  邹涛  王伟 《电子世界》2012,(18):66-67
云基础架构效能研究问题是云计算研究的重要内容。本文介绍了目前主流的云基础架构发展现状,通过分析指出了当前云基础架构效能研究的不足。研究了于功能节点、结构网络的云基础架构效能层次化研究方法,对云基础架构的组成要素进行了形式化描述。建立了云基础架构效能指标体系,通过对功能节点和结构网中的具体指标参数进行描述,构造了云基础架构效能数学模型。最后利用理论分析证明了基于功能节点与结构网络的云基础架构效能层次化研究方法的可行性。为云础架构效能研究提供了参考。  相似文献   

3.
针对云计算平台防御多种类型网络攻击的实际需求,文中研究了基于随机化防御的云应用安全体系.对于不同的网络攻击类型与安全风险,该方案设计了面向物理基础设施、虚拟主机、虚拟网络、数据和应用的五维一体安全防御体系.在此基础上,提出随机化方法对云计算平台信息传递的参数与密钥进行随机化处理,并利用故障模型匹配方法对不同类型的网络攻...  相似文献   

4.
王明华 《世界电信》2005,18(10):40-44
分布式拒绝服务攻击(DDoS)已经成为互联网最大的威胁之一.提出了一种基于Intel IXP1200网络处理器平台的DDoS防御系统的设计方案,并实际实现了一个防御系统D-Fighter.提出了解决DDoS攻击的两个关键技术:数据包认证和细微流量控制的原理和方法,并在D-Fighter中设计实现.经过实际网络测试环境的应用测试表明,D-Fighter达到了设计目标,对DDoS攻击的防御有较好的效果.  相似文献   

5.
高级持续性攻击(APT)是一种新型的攻击方法,其过程充分利用了社会工程学、0Day等多种技术手段,从而演变为新一代面向应用和内容的深度、复杂、高级可持续性攻击。传统入侵检测和防护措施基于协议异常和系统漏洞分析发现入侵行为,并进行阻断的工作方式效能不高,急需研究行之有效的新型防御模型和防御措施。文中在对APT攻击进行充分分析的基础上,重点研究其为传统的军事信息安全措施带来的一系列问题,并提出具有针对性的举措,强化军事信息网络的安全防御。  相似文献   

6.
随着无线传感器网络在军事等敏感领域的应用,其安全问题显得格外突出。本文阐述了无线传感器网络的易受攻击性,对网络层的安全攻击进行了分析,针对主要的攻击,给出了防御措施。  相似文献   

7.
网络攻击已成为网络安全技术研究的主要问题,入侵形式的多样性、入侵技术的复杂性使得攻击呈大规模、协同化和多层次趋势发展,网络攻击问题已成为当前研究的热点。通过分析多种网络攻击行为以及工作原理,提出一种基于攻击图的算法,并对其进行深入分析,以用来防范网络攻击问题。  相似文献   

8.
9.
云计算是在网络上共享资源的新型服务模式,它让互联网上众多的计算机和海量数据组织成为一台虚拟巨无霸计算机的梦想慢慢变成了现实。本文主要从用户的角度,分析云计算的特征和应用模式,进而引出云计算所面临的安全问题。从这些问题入手,结合实际应用提出了云计算下网络安全系统加固和攻击防御技术方法与手段。  相似文献   

10.
王刚 《电子设计工程》2021,29(13):15-19
针对云计算平台防御多种类型网络攻击的实际需求,文中研究了基于随机化防御的云应用安全体系.对于不同的网络攻击类型与安全风险,该方案设计了面向物理基础设施、虚拟主机、虚拟网络、数据和应用的五维一体安全防御体系.在此基础上,提出随机化方法对云计算平台信息传递的参数与密钥进行随机化处理,并利用故障模型匹配方法对不同类型的网络攻...  相似文献   

11.
12.
在复杂网络攻击中,指挥决策者在制定攻击方案时缺乏可靠依据,实施行动时难以达到任务目标效果,针对这种情况提出了一种科学的复杂网络节点攻击效果评估方法。通过对网络攻击中攻击方收益、攻击方损耗、攻击方遇到的风险进行分析,建立了相应的指标体系;利用TOPSIS方法对网络中节点的攻击效果进行综合评估和排序,有效克服了传统节点选取方法中依靠网络拓扑单一指标(如介数、度中心性)进行评价的片面性,为制定网络攻击方案提供了科学依据。  相似文献   

13.
在广电媒体服务领域,云计算的应用越来越广泛,但“云、管、端”需要同步建设,广电网络公司目前对“云”和“端”倾注了大量的精力,一定程度上忽略了“管”的重要性,本文通过探讨高效协同传输在广电视频云服务中的应用,希望对融合多种传输方式的广电特色通道建设进行有益的探讨并提供一种新的思路.  相似文献   

14.
文中在分析Netflow原理和蠕虫攻击行为特征的基础上,提出了一种基于Netflow的蠕虫检测方法。对检测算法中的流量异常和特征异常检测模块进行了编码实现,并搭建了相应的实验环境。通过模拟RedCode蠕虫爆发时的网络行为,实验结果表明:该方法可快速、准确地实现常见蠕虫的检测,对新型蠕虫也可实现特征提取和预警。  相似文献   

15.
针对云计算环境下的社交网络中朋友推荐中可能存在大量冗余,无效信息等缺点,提出了基于猴群算法的朋友社区推荐方案,该方案利用爬虫程序获得的新浪微博好友数据集,对用户所在的社区进行划分,并进一步使用猴群算法对社区中的朋友链接关系进行了划分.仿真实验中将该算法与基于用户综合相似度的推荐算法在查准率,查全率和F1指标方面进行对比...  相似文献   

16.
分析了主动防御系统的基本原理、关键技术优势,针对应急网络平台的拓扑结构提出了内外联动实现应急平台网络安全防御的模型,并给出了解决方案.  相似文献   

17.
网络云通过将网络功能作为软件运行于商用云基础设施来对网络进行虚拟化,而大数据平台能够采集关键性能使用、遥测和事件,以计算各种分析结果,并根据观察到的异常或重大事件采取适当措施进行响应.网络云和大数据平台的结合支持开发弹性、自修复、自学习网络.文章归纳为网络云设计数据平台需要遵循的关键设计原则,给出支持网络云的大数据平台...  相似文献   

18.
一种基于网络熵的计算机网络攻击效果定量评估方法   总被引:17,自引:1,他引:17  
张义荣  鲜明  王国玉 《通信学报》2004,25(11):158-165
提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并给出了基于网络熵的攻击效果评估系统的实现思路和相应的模型校验方法。经过初步测试和计算,结果表明该模型能够比较合理地反映实际的网络攻击效果。  相似文献   

19.
针对当前网络DOS攻击检测准确度不高的问题,提出一种基于幅频响应带宽检测的网络DOS攻击识别算法,构建DOS网络攻击信号模型,对DOS网络攻击信号进行幅频响应带宽检测,对检测到的幅频响应特征进行模糊C均值分类,实现网络DOS攻击识别。仿真结果表明,采用该算法进行网络DOS攻击检测识别的准确度较高,抗干扰性能较强,在网络安全中具有较好的应用价值。  相似文献   

20.
无线信道的广播特性使得其中的碰撞现象普遍存在,充分利用这一特性的物理层网络编码可较大幅度地提高系统吞吐量,但也存在其特有的安全隐患.本文的主要贡献:从物理层网络编码的原理出发,挖掘了其中存在的必要前提破坏、信号强度攻击、信号能量攻击等安全隐患,并提出了应对的基本思路:综述了物理层网络编码的研究现状,并展望了未来的研究方向;提出了结合利用云计算和网络编码构建从终端到交换节点、从底层到高层、无处不在的计算网络的概念.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号