首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本研究以“未知威胁”为核心,以“人工免疫”为创新手段,研究内生安全支撑的新型网络体系结构与关键技术。首先,通过模拟人体免疫系统的基本原理,提出一种面向内生安全的网络空间安全免疫体系结构,以提供如同人体免疫系统一样的网络内生安全能力;然后,基于 mRNA 免疫思想,提出一种基于mRNA免疫的可信任网络寻址与路由控制方法,以有效识别和防范路由劫持;通过基因进化演化等方法,提出一种基于基因进化演化的未知网络威胁自适应发现方法,以形成先验知识不完备条件下未知网络威胁的快速发现能力;通过模拟人体免疫系统“体温风险预警”以及“特异性免疫”机制,提出一种基于人体体温预警机制的网络动态风险实时定量计算方法以及一种基于特异性免疫的快速动态反馈迭代网络风险控制方法,提供先验知识不完备情况下的未知威胁风险评估与应对能力,实现未知攻击的自适应防御;最后,通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高,藉此突破传统网络安全以“打补丁”为主被动防御的技术瓶颈。研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。  相似文献   

2.
计算机病毒演化模型及分析   总被引:1,自引:0,他引:1  
计算机病毒的演化特性可为反病毒技术的改进与提高提供研究思路,使其防毒于未然。该文借鉴人工生命的思想,从计算机病毒的生命特征层面分析计算机病毒的演化特性,建立了一种基于免疫遗传算法的计算机病毒演化模型,给出了计算机病毒的形式化定义以及计算机病毒演化算子的数学模型,模拟了计算机病毒的繁殖演化过程。仿真实验结果表明,计算机病毒及其演化将长期存在。最后,从计算机病毒演化的角度讨论了计算机病毒的防御策略。  相似文献   

3.
提出了一种改进的遗传算法,针对有限状态机中输出矢量与状态转移相关的特性,将配置有限状态机的染色体分解为状态转移基因和输出矢量基因进行分阶段的进化实验。实验结果表明同传统的进化算法相比,这种分阶段进化的遗传算法降低了有限状态机进化过程中的复杂度,有效地提高了进化性能。  相似文献   

4.
根据计算机病毒的特性,在程序正确性理论基础上,本文提出了有关计算机病毒的推论:某一特定的程序运行环境。如果未被病毒侵入,当工仅当程序语义的自保持性未被破坏,并给出了新的程序语义自保持测试定理,建立了计算机病毒检测的方法──程序自保持法.  相似文献   

5.
数字地球:空间叠加与信息可视化   总被引:4,自引:0,他引:4  
网络信息分布式集成与空间表达形式保持着相关性,数字地球理论揭示了网络空间的多维叠加特性。空间感知的表达受文化和理论方向影响,网络的文化性质影响了空间表达的特殊形态。网络空间叠加特性为网络信息可视化提供了可能,对这种特性的刻划是网络实务展开的基础理论。  相似文献   

6.
网络空间对国家安全和社会发展影响日益加剧,世界各国逐步开展网络空间研究。根据美国网络空间研究现状,总结了网络空间概念的发展历程,阐述了网络空间的地位与作用,分析了美国实现网络空间战略目标的重要举措,主要包括:制定网络空间发展战略与政策、开展网络空间力量建设以及施行"网络自由"战略等。对指导我国网络空间发展具有一定的参考价值。  相似文献   

7.
分析了计算机病毒的分类及其特性,着重剖析了计算机病毒的程序结构,提出了计算机病毒的防范、检测和消除的方法。  相似文献   

8.
随着互联网应用不断深入和网络建设不断拓展,网络空间成为继陆、海、空、天之后的第五大战略空间,网络空间安全也已经被提升至国家安全战略层面,世界各国在不断加大建设投入,加紧提升网络空间攻防能力.美国相继出台网络空间国际战略和军事战略,先后组织"网络风暴""网络壁垒""网络防御"等系列演练活动,旨在夺取网络空间的绝对优势.英国、法国、德国、日本等国家也将网络空间安全提升至国家战略层面,加大建设投入,组建专业力量,频繁举行"网络海盗""波罗的海网络盾牌"等网络攻防演练.近年来,强敌不断组织针对我军的网络战演习,研究创新网络战样式,这对我国网络空间安全构成非常严峻的威胁和挑战.网络攻击与网络空间安全防御此消彼长.网络空间的侦查和利用也越来越成为网络空间安全防御和网络攻击的"奠基石",对网络空间的态势感知将很大程度上决定网络空间攻防的效能.  相似文献   

9.
在信息安全二级学科15年的发展基础上,近期,国务院学位委员会批准在"工学"门类下增设"网络空间安全"一级学科. 另外,管理学门类下的一个二级学科保密管理的技术方向,经过近10年发展,与网络空间安全的学科建设既密切相关,又有所区别. 本文结合网络空间安全的学科特点,重点分析保密管理专业的技术方向与之的融合与扩展,试图探讨这二者在专业建设和人才培养上的一些新规律、新趋势.  相似文献   

10.
为了提升网络空间安全水平,提出了基于回填算法的网络空间安全态势动态感知方法。在回填算法中引入最早截止时限优先算法与最大权重优先算法,以提升资源利用率。利用改进的黑猩猩算法优化回填算法权重,为网络空间安全态势动态感知任务分配资源。以分配的安全态势动态感知任务资源为数据样本,通过广义径向基函数神经网络输出网络空间安全态势动态感知结果。实验结果表明,该方法可有效降低安全态势动态感知任务资源分配的截止时限错失率,提升网络资源利用率;在不同类型的网络攻击下,该方法可有效地动态感知网络空间安全态势;在不同的认证方式下,该方法的平均相对误差较低。  相似文献   

11.
针对网络行动的特点和集体防御机制,研究了同质网络行动的同步建模和控制问题.分析了网络安全集体防御的行动特性及影响因素,引入不确定性因子,构建了网络行动同步的新型模型.在此基础上,根据系统参数的信息差异,分别研究了同质网络的主控同步与控制、自适应同步与控制.在系统参数已知的情况下,运用主动控制实现了同质网络行动的同步控制;在系统参数未知的情况下,根据李雅普诺夫稳定性理论,设计了参数自适应率和自适应控制器,实现了同质网络行动的自适应同步控制.仿真结果表明,通过调节可变系数h能够有效地控制不确定因素对同质网络在集体防御行动中同步的影响.  相似文献   

12.
随着网络的发展,计算机安全问题日益突出。现有的抗病毒技术已经无法快速抑制病毒的繁衍和传播。本文探讨了一种计算机安全发展的新技术——人工免疫,即基于生物免疫系统的计算机病毒免疫技术。在现代信息科学和生命科学相互交叉渗透的研究领域,由生物免疫系统启发的人工免疫系统是继脑神经系统(神经网络)和遗传系统(进化计算)之后的又一个研究热点。本文从理论的角度论述了计算机免疫和生物免疫的相似性;介绍了生物免疫系统机理以及计算机免疫系统的体系结构和常见算法。最后介绍了人工免疫工程的应用现状。  相似文献   

13.
随着互联网技术的不断发展,网络存在的安全隐患与攻击威胁更加多样化、复杂化。本文主要研究网络空间安全发展态势与高校网络安全攻防实践教学的不足,结合实际提出了基于网络空间安全的大学生攻防实践教学平台设计与研究,详细的论述了平台的实现方法、采用的技术和功能,将该平台应用到学生的实践教学培养当中,有利于提高学生对网络空间安全的学习兴趣,同时提升学生的网络安全实践运用能力。  相似文献   

14.
2011年以来,全球性网络军备竞赛愈演愈烈,为实施网络威慑,谋求战略优势,美国相继发布了《网络空间可信标识国家战略》、《网络空间国际战略》、《网络空间行动战略》等推动网络安全发展的纲领性文件。从克林顿政府到小布什政府,再到奥巴马政府,美国逐步推动与网络安全有关的组织管理、网络技术和军事能力等方面的发展,旨在在新一轮"网络战"中,进一步掌控制定国际互联网安全标准和规则的主导权。本文通过对美国网络安全战略的分析,剖析其脉络和特点,希望对我国网络安全建设有所启示。  相似文献   

15.
针对近来美军信息领域高频度出现的赛博空间这一名词,进行了词源分析,同时诠释了赛博空间及其作战的概念和内涵,辨析了赛博空间与计算机网络之间的关系,介绍了美军赛博空间力量建设的概况,阐明了美军赛博空间力量的发展方向,并联系我军实际,从5个方面阐述了美军赛博空间对我军信息化建设的启示。  相似文献   

16.
基于可信计算构建纵深防御的信息安全保障体系   总被引:1,自引:1,他引:0  
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信计算用于积极构建纵深防御体系,以及在这个防御体系构建过程中的创新点;最后,提出了捍卫中国网络空间主权、自主研发、网络防护体系、人才培养等方面的建议。  相似文献   

17.
随着现代信息网络技术的不断发展和广泛使用,利用电子阅览室查阅各种文献的读者迅速增加,电子阅览室计算机的维护和安全问题也愈发突出。本文从计算机网络和其他辅助设备的安全管理和维护、加强对计算机病毒和网络安全的防治、加强对用户的控制及权限管理、维护数据库数据安全等方面探讨了在网络环境下如何实现对图书馆电子阅览室的系统维护和安全管理。  相似文献   

18.
本文从信息安全的角度,阐述了计算机病毒的作用机制和生存基础,分析了病毒的特征传播及破坏性.最后给出了计算机病毒的防范技术.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号