首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
如何评价分析信息安全技术已成为当前的研究热点.本文基于攻防博弈模型对由防火墙、入侵检测系统构成的安全体系进行了分析,求出了阶段博弈模型的混合策略纳什均衡解.在阶段博弈分析的基础上,引入重复博弈的概念对模型进行了多阶段的动态博弈分析.研究表明,信息安全技术配置直接影响攻防双方的行为变化,贴现因子与入侵概率存在密切关系,从防御方的角度看,入侵概率的准确预测对其策略的选择具有重要影响.因此,作为防御方应积极记录、分析和量化攻击的方式、目标、数量及类型,进而优化配置,这将有效提高应用信息安全技术的效用.  相似文献   

2.
基于博弈论的信息安全技术评价模型   总被引:9,自引:0,他引:9  
信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测系统分析评价的基础上,重点分析了防火墙、入侵检测与容忍入侵的相互影响和关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与IDS的性能.信息安全机制的优化配置对于信息安全的效果具有重要影响.  相似文献   

3.
刘建伟  石乐义 《福建电脑》2011,27(9):65-66,68
入侵容忍系统的响应决策策略在决定容忍还是响应时要考虑攻防之间的利益博弈。响应触发机制根据攻击者的行为类型、攻击风险和自身响应成本及系统性能状况进行综合分析,攻击者也根据入侵容忍系统的响应调整攻击策略,攻防双方行为交互、策略相依、相互博弈,构成了容忍系统的响应决策策略。  相似文献   

4.
信息安全技术简述   总被引:1,自引:0,他引:1  
介绍信息安全模型、信息系统组成,对防火墙、虚拟专用网络、入侵检测系统等信息安全技术的原理及应用进行了阐述.  相似文献   

5.
为了使入侵容忍系统和可疑者进行最优的策略选择,提出了基于不完全信息动态博弈的入侵容忍技术.根据博弈双方的特点,引入两人随机博弈模型进行分析,并通过精炼贝叶斯纳什均衡来确定双方选择最优的策略.同时为了能够确定可疑者类型,采用熵权和灰色关联分析的方法来进行推理.结合实例使用各种行为特征值来计算灰色关联度,从而在博弈过程中判断可疑者是黑客的概率,验证了该方法的可行性和客观性,从而更好地帮助入侵容忍系统进行策略选择.  相似文献   

6.
网络入侵检测技术   总被引:1,自引:0,他引:1  
什么是入侵检测? 入侵检测是对防火墙的合理补充或补尝,它是帮助系统对付网络攻击的积极防御技术,扩展系统管理员的安全管理能力(包括安全审计、监视、入侵识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,自动检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测  相似文献   

7.
信息安全攻防博弈研究   总被引:1,自引:0,他引:1  
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略.通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析.最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路.  相似文献   

8.
基于博弈理论的动态入侵响应   总被引:1,自引:0,他引:1  
随着计算机网络的飞速发展,人们对互联网技术的依赖程度越来越高,因此确保网络系统的安全性也变得越来越重要.近年来,由于网络攻击事件的增多,入侵检测和响应技术越来越成为目前的研究热点之一.不过与其他安全技术得到广泛应用并取得良好的效果相比,入侵检测与响应的发展是滞后的.这一方面是由于入侵检测自身检测技术的限制,另一方面是由于目前的报警响应研究未能处理好系统的收益及攻击者策略变化等问题.针对上述第2个问题,提出了一种基于博弈理论的动态入侵响应DIRBGT模型.该模型一方面对攻击者和系统双方收益计算得比较全面,因此系统在报警响应后的收益得到了保证;另一方面还将攻击者可能的策略变化纳入模型当中,与单从系统一方推理最优响应的不稳定性相比,其最优解是稳定、可靠的.实验结果表明,DIRBGT模型有效提高了报警响应的准确性和效果.  相似文献   

9.
电子政务中的网络信息安全设计   总被引:4,自引:0,他引:4  
本文说明了电子政务系统中网络和信息安全设计的原则、目标和主要内容,介绍了防火墙、信息确认、安全密钥、入侵检测,病毒防护和网络管理等网络信息安全技术。  相似文献   

10.
网络信息安全属于一项整体的、动态的系统工程。网络信息安全通常包括信息内容安全以及网络系统安全。为了使网络信息安全得到有效的保障,不仅应该充分运用管理以及法律手段,还应该通过技术方法实现。目前,网络安全技术包括:信息确认技术、信息加密技术、入侵检测技术、网络安全漏洞扫描技术、网络反病毒技术、访问控制技术以及防火墙技术等。本文针对网络信息安全控制技术及应用进行了深入的分析和探讨。  相似文献   

11.
防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是受到人们重视的网络安全技术之一。本文为提高网络安全的健壮性,从实施网络安全策略的角度,提出了一种以区域分割的三角方式部署防火墙系统的方案,说明了基于Cisco FIX525防火墙配置方法,以及访问控制列表与防火墙包过滤规则的联合应用方法。实用检验说明,这种方案能够较好地实现网络安全访问控制,有效地提高网络安全性。  相似文献   

12.
ARP病毒的蔓延、有防火墙主机难以发现等问题给网络管理带来新的挑战;本文在ARP协议分析基础上,探讨应用ARP协议进行网络主机检测的机制、非法用户的阻断方法、ARP病毒主机定位的规则、ARP管理主机网络部署的方式;通过这些技术措施的应用为网络安全和管理工作提供有效的手段。  相似文献   

13.
在网络安全方面,入侵防御系统IPS是为了弥补网络防火墙及入侵检测系统IDS的不足而诞生的一种防御性质的网络安全技术.不同的入侵防御系统实现的方式各不一样,但其共同点是在威胁进入局域网之前进行防御检测。文章论述了目前校园局域网存在的安全隐患、IPS的概念和分类,校园中如何部署IPS及其IPS的优势。  相似文献   

14.
网络信息安全中防火墙扮演着重要角色,而硬件防火墙对大型网络安全更是至关重要,研究硬件防火墙将为大型网络的安全增加砝码。通过对硬件防火墙工作原理的研究,明白为何大中型网络要使用硬件防火墙,理解硬件防火墙在网络中的工作原理和过程,知道硬件防火墙的基本配置考虑要素,了解硬件防火墙的选购标准,增强对硬件防火墙在网络信息安全中重要性的认识。  相似文献   

15.
该文阐述了信息网络安全与建立有中国特色的网络安全体系的必要性,描述了我国发展民族信息安全体系的重要性并且论述了网络防火墙安全技术的分类及其主要技术特征以及防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。  相似文献   

16.
As organizations increasingly deploy Inter-organizational Information Systems (IOS), the interdependent security risk they add is a problem affecting market efficiency. Connected organizations become part of entire networks, and are subject to threats from the entire network; but members’ security profile information is private, members lack incentives to minimize impact on peers and are not accountable. We model the problem as a signaling-screening game, and outline an incentive mechanism that addresses these problems. Our mechanism proposes formation of secure communities of organizations anchored by Security Compliance Consortium (SCC), with members held accountable to the community for security failures. We study the interconnection decisions with and without the mechanism, and characterize conditions where the mechanism plays roles of addressing moral hazard and hidden information issues by screening the organizations’ security types and/or by providing them incentives to improve. We also discuss the welfare gains and the broad impact of the mechanism.  相似文献   

17.
随着我国计算机网络技术的不断快速发展,其在推动我国社会信息化脚步的同时,也给我国信息化时代带来了巨大的安全隐患。目前,在信息化的时代背景下,网络安全问题已经成为了人类所必须共同面对的首要问题和挑战。而随着防火墙的诞生,大大提升了网络的安全性能。本文首先简要介绍了防火墙在计算机网络安全中的工作原理,之后进一步分析了防火墙的具体作用,后又结合实际,分析防火墙在网络安全中的应用,最后对全文进行全面的总结与概括。  相似文献   

18.
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法.基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算法,分析防火墙的安全策略是否符合相应指标要求,为其安全整改提供参考建议.该方法借鉴了数据挖掘的思想,审计日志分析也能够真实反映防火墙的安全问题,同时通过改造决策树算法,优化了安全测评的效率.实验结果表明,提出的测评方法能够有效分析防火墙的配置策略问题.  相似文献   

19.
基于分布式防火墙的透明代理模型   总被引:2,自引:0,他引:2  
集中式防火墙由单台计算机完成所有监控任务。因此效率是一个突出的问题 ,用户往往因为上网速度慢而不愿使用防火墙。鉴于此 ,我们考虑采用多台防火墙协作的分布式防火墙 ,让防火墙的各功能模块并行执行 ,提高防火墙系统的总带宽 ,同时实现负载平衡。代理服务作为分布式防火墙的一个主要功能 ,对外隐藏内部系统的信息 ,并可对接收和发出的信息进行验证和记录 ,很大程度上保证了系统的安全。但由于代理改变了用户的使用方式 ,给用户带来了不便 ,为了方便和安全 ,于是就有了透明代理的出现。基于分布式防火墙的透明代理模型就是在综合了分布式防火墙性能好的优点以及透明代理方便的优点而设计的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号