首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
路由技术是无线传感器网络的关键技术,安全路由是保障其正常工作的基础。本文分析了无线传感器网络路由的安全状况,总结了路由攻击的各种方法,根据安全路由的目标,为一些复杂攻击提供了相应的防御措施,给出了安全路由协议的一些基本要求和设计原则。最后对无线传感器网络中安全路由技术的研究进行了总结和展望。  相似文献   

2.
现阶段,传统系统的安全评估主要是通过定性评估,其无法量化安全风险,而定量评估方式大多数存在评定不完善、鉴别精确率较低等问题。在网络安全领域中引入攻击识别技术,能够抵御网络犯罪和持续开展业务、应对风险和减少攻击威胁,并让企业网络在发生安全事件时可以有效响应并快速恢复。本文基于攻击识别技术,提出一种静态评估与动态评估相结合的网络安全度量方式,其中静态数据评定应用AHP层次分析法,融合通用性漏洞评分系统,得出系统漏洞得分及管理得分;动态评价应用Dw-K-means优化算法和XG Boost方法,能够大幅度改善攻击识别效果。综合静态评估与动态评估,得出网络系统整体的评价结果,并根据仿真实验数据,验证了网络信息安全衡量实体模型的有效性。  相似文献   

3.
无线网络通信非常容易受到窃听、拥塞和干扰等攻击,而从物理层层面上来抵御这些攻击能够有效减轻上层网络的压力。从无线通信网络的隐患开始,调研无线通信网络的常见攻击及基于空域的相应安全技术的技术要点,并对这些方法进行比较总结和技术分类,同时对其安全性能进行分析,为后续的研究与应用提供帮助。  相似文献   

4.
互联网络攻击的控制与防范   总被引:3,自引:2,他引:3  
计算机网络的攻击技术越来越成熟,新一代的攻击目标直指互联网基础协议TCP/IP和操作系统层次,本文介绍了主动式Sniffer、内核rootkits、sniffer/Backdoors、DRDoS等新出现的网络攻击技术,分析了其原理和特性,着重介绍了与传统攻击手段的不同之处,提出了应对网络攻击、加强网络安全防范、健全网络安全体系的五项措施,为解决网络安全做出了有益的探索。  相似文献   

5.
校园网络安全分析与安全体系方案设计   总被引:1,自引:0,他引:1  
张栋毅 《计算机应用》2011,31(Z2):116-118
分析了校园网络面临的安全风险,针对校园网络面临的安全风险,提出了基于防火墙网络访问控制、入侵检测技术、虚拟专用网技术、内部虚拟局域网(VLAN)划分、终端安全管理的安全体系解决方案,并对ICMP攻击、TCP SYN FLOOD攻击和Smurf攻击进行了安全测试.测试表明:该方案能有效防御攻击,具备静态的被动的防御和主动防御功能,能够给予校园网络较大的安全防护.  相似文献   

6.
内网安全联动防护技术的研究与实现   总被引:1,自引:0,他引:1  
随着网络应用的迅速发展,更多的攻击来自于企业内部,使得传统的基于网关的安全架构在新一代的攻击手段面前显得非常脆弱。而传统的这些安全防护手段属于被动式,只能简单过滤或丢弃攻击数据,而无法在攻击源发起攻击之前或之后的较短时间内即时响应,将内部网络中可疑的攻击源主机断开,使其无法通过内网连接进行攻击。针对这种情况,提出了将入侵检测设备、主机安全应用程序与路由交换设备的全面联动的一种全新的主动式安全联动防护思路和方案,从而彻底在源头对攻击进行了抑制。这种联动机制,整合了原有的网络安全技术,实现了1加1远大于2的安全防护效果。  相似文献   

7.
随着计算机网络技术及应用的发展,计算机网络的安全问题越来越引起人们的关注,特别是在Internet上为广大用户提供服务的服务器的安全成为网络领域的又一个热点问题。该文介绍了DoS的攻击和防范的基本原理,并提出了一种在Linux环境下的可针对各种DoS攻击的防范策略。  相似文献   

8.
高级持续性威胁(Advanced Persistent Threat, APT)是通过预先对攻击对象的业务流程和目标系统进行多维度、多阶段、多对象的持续信息采集,隐匿地实现网络空间的数据窃取。电力网络具有天然的稳定性需求,其覆盖广、涉及面大、灾后损失大。当前APT攻击预警技术存在网络节点碎片化的有限安全域以及全域特征动态检测问题。本文提出基于蚁群算法的电力数据网络APT攻击预警模型。通过设计电力网络的全域可信系统模型,采用流形进行安全边界扩散,将碎片化节点进行柔性关联,确保全域安全控制。构建APT攻击的时效模型,实现攻击对可信系统的损害分析。将APT攻击特征等效为蚁群信息素,实现对APT攻击的自动跟踪和适应。通过实际测试表明,蚁群APT监测预警算法的预警精度有效提升12.6%。  相似文献   

9.
基于模糊信息融合的网络化系统安全态势评估   总被引:2,自引:0,他引:2       下载免费PDF全文
张秋余  孙宁  迟宁  刘晔 《计算机工程》2007,33(13):182-184
网络化系统安全态势知识的获得不是孤立的,它通过对攻击频率、攻击难易性和攻击严重性等攻击要素的关联和服务、主机、网络3层的态势融合构成了一个复杂的系统工程。通过识别攻击要素间具有相互依赖的关联关系,该文使用模糊信息融合技术对攻击要素进行关联,在服务、主机、网络3个层次使用统计技术完成相应的态势信息融合过程。实验表明,模型可以真实地反映安全态势情况。  相似文献   

10.
网络攻击行为分类技术的研究   总被引:12,自引:1,他引:12  
张涛  董占球 《计算机应用》2004,24(4):115-118
文章在研究国外网络攻击行为分类技术的基础上,从安全系统和安全产品评测的目标出发,提出了适合评测需要的网络攻击行为分类体系,阐述考虑分类问题着眼点以及确定的攻击分类原则和攻击分类标准。  相似文献   

11.
网络安全作为国家安全的重要延伸部分。其重要性与日俱增,来自网络的攻击以及安全风险已经得到了世界各国政府的高度重视。今年6月,伊朗大选危机中,美国以色列等国家,充分利用了网络技术对伊朗进行了大肆攻击,加重了危机的程度,美军的网络司令部也初试身手。本期编辑部特别策划了“海外视点”栏目,将其扩展为一期专刊,特邀请一批长期跟踪研究国外信息安全状况的作者,从政策、法律、技术等多角度、多层面对国外部分国家的信息安全保障机制进行了解读。期望本期能起到“他山之石,可以攻玉”之作用。  相似文献   

12.
随着网络入侵技术的发展,单独的防火墙、入侵检测系统等安全技术很难对付层出不穷的安全攻击。文中讨论的是基于网络节点的安全代理模型,它使用高度模块化技术,把各种安全技术作为一个个单独的功能模块来对待。根据安全策略服务器要求,安全代理动态加载和配置安全模块,故网络更加安全,出使得网络管理更加智能化、自动化。同时,该模型也支持第三方软件,放具有可扩展性和通用性。  相似文献   

13.
分布式拒绝服务(DDoS)攻击是一种分布式大规模协同集群型的网络攻击,以高隐蔽性、易操控性和强破坏性著称,被广泛应用于攻击计算机信息系统,其通过消耗网络带宽或系统资源来入侵企业平台,甚至攻击国家网络,对计算机信息系统的安全构成了极大的威胁。DDoS的防护是个系统工程,为合理规制DDoS攻击行为,公安机关在涉DDoS攻击犯罪中,需要加强网站、IDC机房等单位的监管力度,第一时间固定证据,更新专业技术,培养“数据警察”,清朗计算机网络安全环境。  相似文献   

14.
基于签名的安全防护解决方案、事件管理技术、防火墙,以及传统的外围防御技术在网络威胁的斗争中仍然扮演者非常重要的角色,只不过仅仅靠这些技术,已经远远不够。根本原因在于--基于规则的安全防护系统在面对其先前不了解的威胁时就失效了,它们已经跟不上当今各种互联网攻击的增长速度和变异能力。此外,这些传统的技术通常非常昂贵,并且难以进行管理、更新和扩展。如今,许多老练的攻击者非常了解这些安全技术的局限性,因而可以轻易地利用这些短板对用户电脑进行攻击。实际上,传统安全技术的局限性,可以说远在天边,近在眼前--对于新的攻击,由于缺乏已知的签名,因而无法被系统检测到。  相似文献   

15.
由于Ad Hoc网络结构的特点,使其更容易遭到攻击,安全的路由和安全数据传输已成为Ad HOC网络研究的热点.对于网络的外部攻击,在不同的假设条件下,已经提出了一些有效的抵制方案.但对于内部攻击,还没有一种快速、准确、可行的对恶意行为进行预防和检测的方法,一般采用信誉机制加以解决,但存在较多缺点.本文基于Reed-Solomon编码的纠错技术,提出了一种在存在Byzantine攻击节点的网络环境下的安全数据传输协议(Secure Data Transmission Protocol,SDTP).该协议不仅能实现数据的安全传输,而且能准确判定恶意攻击的发生和攻击节点的位置,为在Ad Hoc网络中检测内部攻击节点提供了一种更准确、具体且实际可行的算法,该算法也可被用于安全路由协议中.  相似文献   

16.
近些年来,随着信息化进程以及网络技术的不断发展,网络的安全问题也得到了广泛的关注.网络窃听攻击以及污染攻击是主要的两种网络攻击手段,利用网络编码的数据融合性能够提高数据传输的安全性.本文针对网络窃听以及污染攻击,提出了能够进行全面防御窃听和污染攻击的安全网络编码.通过使用本文的网络编码,网络具有了很好的安全效果,能够适用于窃听危害大、常受污染攻击的网络使用.  相似文献   

17.
随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网络切片运行安全进行建模,利用多源异构数据信息对网络安全威胁进行威胁预测;然后,根据安全预测结果,采用相应的虚拟网络功能迁移策略迁移以使迁移开销最小。仿真实验结果表明:利用HMM能对安全威胁进行有效的预测,同时该迁移策略能够有效减少迁移开销与信息泄漏时间,具有较好的同驻攻击防御效果。  相似文献   

18.
宫婧  顾强  程媛  孙知信 《微机发展》2004,14(12):67-70
随着计算机网络技术的飞速发展,网络的安全问题也日益突出。能否解决好网络安全问题已成为制约网络发展的关键因素之一。文中针对SYN Flooding这种典型的拒绝服务攻击,在研究已有防范方法的基础上,提出改进的策略,其中包括路由器端的包过滤技术和在服务器端引入移动代理技术的防范策略,结果表明该防御策略对SYN Flooding攻击具有良好的防御性能。  相似文献   

19.
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置后,采用广度优先算法构造属性攻击图。该攻击图生成算法可以减少图中节点数量,来限制图的规模,防止空间爆炸。在风险评估过程中,提出漏洞关联性评估思路,以单一评估CVSS 3.0版本为基础,引入漏洞间的关联概率,量化攻击行为间的相互影响。实验结果表明,该方法能有效地评估5G网络面临的安全威胁和风险等级,有助于部署合理的安全防护措施。  相似文献   

20.
随着网络攻防的快速发展,网络攻击与防御呈现螺旋式发展态势。近年来勒索攻击的安全威胁日益猖獗,给世界各种行业及个人造成巨大损失。基于攻击链模型的勒索攻击分析有助于此类网络攻击的风险评估,可以有效发现网络系统中的安全缺陷,进而实现网络安全主动防御。本文阐述了经典攻击链模型及相关安全技术,基于攻击链模型分析了典型勒索攻击的过程及阶段关系,梳理了基于攻击链的多阶段防御机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号