排序方式: 共有104条查询结果,搜索用时 2 毫秒
71.
今年7月,美国国防部发布《网络空间行动战略》,首度提出主动防御理念,强调可动用军事力量打击网络攻击行为。面对不断加剧的网络空间竞争态势和严峻挑战,我国应在高度关注的同时,积极采取行动,避免我国网络空间行动能力与国际先进水平的差距进一步拉大。 相似文献
72.
该文利用IPv6多穴技术,借鉴跳频通信的跳变思想,提出多穴跳变的概念,将主机的地址在网络提供的多个地址域内动态变化,增大攻击者地址搜索范围,增大攻击者流量监听难度。在此基础上,建立了IPv6主动防御模型。给出了双重随机地址生成算法,保证了地址的随机性,给出了快速切换和过保留两个地址切换策略,保证了地址切换过程中通信持续有效。从地址和流量两方面对模型的安全性进行了理论分析,从功能和性能两方面对模型进行了实验测试。理论分析与实验测试结果表明所提出的模型可有效提高攻击者开销,保护网络安全。 相似文献
73.
TCP/IP协议等通用协议随着工业化和信息化的深度融合和物联网技术的发展,越来越多地应用在工业控制系统中,特别是互联网及公共网络平台等业务的快速发展,工业控制系统对互联互通性要求逐步增强.传统的同通信协议大多固定使用在应用层以下,随着互联网新技术的发展和新的攻击手段的出现,各种网络层和物理层的安全漏洞不断被利用,传统防... 相似文献
74.
卿昱 《信息安全与通信保密》2014,(11):6-7
现实社会的中国,正在负责任大国的道路上阔步向前,网络空间的中国,又怎能在世界面前掉队?
网络空间"单极化"造成信息技术实力的不对称性,以及信息技术优势国家的霸权思维,直接导致各国的网络主权面临巨大威胁。作为最大的网络应用国和信息产品制造业大国,中国不可能在巨大网络威胁下置身事外。 相似文献
75.
孙瑜 《信息安全与通信保密》2014,(9):47-49
<正>信息系统不安全的根源是由于PC结构简化,对系统中的进程、程序没有校验,导致可执行程序、进程在非授权情况下任意执行,实施恶意行为,而传统的防火墙、防病毒、IDS,都是以外围封堵、事后升级病毒代码库为主,不能主动防御、积极防御。可信计算通过在硬件上引入可信芯片,从结构上解决了个人计算机体系结构简 相似文献
76.
在动态密钥管理系统中,频繁的控制信息能提高无线传感器网络(WSN)的健壮性,但也增大了WSN能量消耗。当网络中有节点处于睡眠状态时,问题更严重。在传感器节点睡眠状态时,恶意节点可能利用合法节点的ID哄骗进入传感器网络。在传感器节点睡眠状态时,合法节点可能被捕获。文章首先介绍安全密钥产生方案,然后介绍睡眠验证协议,目的是防止哄骗睡眠节点,最后介绍主动防御机制,防御恶意节点进入传感器网络。 相似文献
77.
随着个人计算机的普及,互联网安全逐渐成为了越来越多人关注的焦点.本文介绍了病毒与反病毒技术发展的历程;针对反病毒技术,黑客又使用了几种免杀技术躲过了反病毒软件的查杀. 相似文献
78.
基于云模式,针对不同类型的文件采用了不同的隐私保护处理方法,对Office类型文件,分析了它的二进制格式,清除其中的机密数据,生成一个只保留宏相关信息的文件以用于云端扫描;对其他类型文件,用隐式数据分割机制将文件分片,加密部分分片文件并保存于分布式哈希表(distributed hash table,DHT)网络中,云端扫描完成后销毁分片文件数据.攻击者即使得到部分分片文件也无法恢复出原文件.系统测试结果表明,该方案有效降低用户隐私泄露的风险. 相似文献
79.
80.
为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择网络杀伤链、ATT&CK知识库和OODA循环法则,设计了一个以攻助防的防御模型,并分析了引入博弈论进行防御算法设计的优势;最后,以实现为目标,构想了一个典型应用场景,以期为安全能力的体系化设计提供有益借鉴。 相似文献