首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 356 毫秒
1.
文章提出了跨协议层的自组织网络安全体系以及各项关键技术要点。由于跨协议层自组织网络的安全体系结构与传统的网络安全体系有所不同,它分为可重复的定制化安全引导、跨协议层的安全维护、安全检测与防御三个主要的系统。在系统初始阶段,通过安全引导系统把建立一个安全的自组织网络所需的预共享内容与机制等引导入整个网络,实现网络中点到点的安全链接,并使得网络在导入的安全机制或策略下进行安全可信的工作。当安全引导结束后,随即进行跨协议层安全维护阶段。安全维护阶段的维护信息被送往安全检测与防御系统,一旦检测出了异常,则安全检测与防御系统发出告警和采取防御措施或二次安全引导,从而实现整个网络的保护和自适应安全配置的调整。  相似文献   

2.
随着信息通信系统的架构日益复杂,承载的数据量呈指数级增长,现有的安全防护体系存在严重缺陷:先建网络、后做防护导致安全防护难以到位;集中式防御模式导致信息系统对外服务能力下降严重;防御机制与信息系统的安全状况关联不大导致防御效能低下.如何从根源上突破以上瓶颈成为未来信息系统安全的核心问题,需要改变被动式防御方式,实施主动...  相似文献   

3.
校园网络的安全覆盖了多个学科的内容,包括系统安全、线路安全、传输安全、网络安全等多个方面。本文将首先介绍校园网安全防御体系的相关安全技术,包括加密技术、认证技术、防火墙技术、入侵检测技术、访问控制技术,来保证校园网安全、稳定、可靠的运行。同时在前面所介绍的技术基础上,构建一个主动的校园网安全防御体系模型,保证校园内部用户网络的安全。  相似文献   

4.
针对网络接入设备的各种攻击方式层出不穷,单一的入侵检测设备和单点的网络部署已很难准确地检测到网络攻击事件的发生。集合各种安全检测和防御设备,多点部署的综合防御预警系统在信息安全保障体系中将发挥越来越大的作用。而综合处理各种报警信息的重点和难点在于如何处理各种不同类型的报警信息。事件关联技术是将各种数据来源进行综合分析,把分散的异常事件痕迹关联起来,最终给出完整的事件描述。本文着重阐述了事件关联分析技术在综合预警系统中的运用。事件关联分析技术1.概述事件关联是将各种数据来源进行综合研究分析,把分散开的异…  相似文献   

5.
针对网络接入设备的各种攻击方式层出不穷,单一的入侵检测设备和单点的网络部署已很难准确地检测到网络攻击事件的发生。集合各种安全检测和防御设备,多点部署的综合防御预警系统在信息安全保障体系中将发挥越来越大的作用。而综合处理各种报警信息的重点和难点在于如何处理各种不同类型的报警信息。事件关联技术是将各种数据来源进行综合分析,把分散的异常事件痕迹关联起来,最终给出完整的事件描述。本文着重阐述了事件关联分析技术在综合预警系统中的运用。  相似文献   

6.
针对工业网络的安全性问题,在半监督环境的支持下,利用AE-ELM模型优化设计工业网络安全防御方法。根据不同网络攻击程序的攻击原理,设置工业网络入侵攻击检测标准。采集满足质量要求的工业网络实时数据,在半监督环境下,利用AE-ELM模型提取工业网络数据特征,通过与设置检测标准的匹配,得出工业网络攻击类型的检测结果。根据网络攻击类型,从边界、传输通道、终端等方面进行防御部署,实现工业网络的安全防御。通过与传统防御方法的对比测试得出结论:综合考虑两种攻击场景,在优化设计方法的防御作用下,工业网络的数据丢失率和篡改率分别降低约4.36%和2.35%,即优化设计方法具有更高的安全防御效果。  相似文献   

7.
杨巍 《福建电脑》2012,28(7):139-140,143
文章针对目前VoIP网络面临攻击的问题,设计了VoIP网络主动安全防御模型,该模型采用主动学习的方式,使VoIP网络从静态的被动防御转化为动态的主动防御,全面、准确的检测攻击行为。  相似文献   

8.
从高速网络安全监控设备与协议识别技术、高速网络入侵防御(IPS)技术和高速网络异常流量及行为检测技术等三方面重点阐述基于栅格化信息网的高速网络安全防护关键技术国内外同类技术的研究现状。指明高速骨干网络一体化安全监控设备系统结构、安全元数据分类、规范和描述技术、安全监控支撑技术、入侵防御技术、异常流量及行为检测技术的研究方向。  相似文献   

9.
设计了一种恶意程序发布检测平台,其中的检测方法为:从HTTP请求消息中提取摘要信息;将摘要信息与恶意、安全网站识别库中的识别信息进行匹配;如果匹配不成功,则使用决策分类器对摘要信息进行分类处理;如果确定为可疑恶意网站,则生成可疑恶意资源的下载连接信息;将多个可疑恶意资源的下载连接信息进行关联,确定可疑恶意资源的网络发布信息.该方法通过网络节点图可以更好地描述恶意程序发布网络的活动,关注恶意程序分发网络的机理和网络基础架构的属性,提高恶意程序的检出率,加强网络安全.  相似文献   

10.
校园网络安全分析与安全体系方案设计   总被引:1,自引:0,他引:1  
张栋毅 《计算机应用》2011,31(Z2):116-118
分析了校园网络面临的安全风险,针对校园网络面临的安全风险,提出了基于防火墙网络访问控制、入侵检测技术、虚拟专用网技术、内部虚拟局域网(VLAN)划分、终端安全管理的安全体系解决方案,并对ICMP攻击、TCP SYN FLOOD攻击和Smurf攻击进行了安全测试.测试表明:该方案能有效防御攻击,具备静态的被动的防御和主动防御功能,能够给予校园网络较大的安全防护.  相似文献   

11.
在信息化社会中 ,信息安全防卫扮演着重要角色。信息安全可以从三方面加以考虑 ,即网络安全、系统安全和安全存储。文章对安全存储进行了探讨 ,并分析了威胁安全存储的主要因素 ,及安全存储的基本要求和基本对策。作为安全存储的应用 ,文中分析了“文件保险箱”和“文件安全删除工具”的设计思路 ,并介绍了其实现方法  相似文献   

12.
网络主动防御作为突破传统被动防御瓶颈的关键技术正成为网络信息安全领域的研究热点。针对网络主动防御缺乏防御针对性的问题,提出了基于网络安全态势感知的主动防御技术。首先,设计了基于扫描流量熵的网络安全态势感知方法,通过判别恶意敌手的扫描策略指导主动防御策略的选取,以增强防御的针对性。在此基础上,提出了基于端信息转换的主动防御机制,通过转换网络端信息实现网络拓扑结构的动态随机改变,从而达到增加网络攻击难度和成本的目的。理论与实验验证了该技术可有效针对不同类型的扫描策略实施高效的主动防御。  相似文献   

13.
针对传统防御技术难以应对未知漏洞和后门的问题,拟态安全防御(MSD,mimic security defense)通过构造动态异构冗余模型,提高系统的不确定性,增加攻击者的攻击难度和成本,提升网络安全性能。基于软件定义网络,提出了一种拟态防御的实现架构,首先,按照非相似余度准则构建异构冗余执行体,而后借助软件定义网络的集中管理控制实现动态选调和多模判决等功能。实验验证了架构的入侵容忍能力和可用性。  相似文献   

14.
随着互联网的日益广泛应用,各种网络安全问题频频暴露,以“打补丁”形式为主的安全增强模式难以有效防范日益增长的安全风险,网络安全领域研究者认为未来互联网体系架构应当将安全作为一种基本属性,实现网络架构对安全的内生支持。为了支持内生安全的数据可信,在流水印/流指纹机制的研究基础之上,设计实现了一种基于时隙的多重冗余流指纹模型。该模型使用3个时隙间隔,通过对指定时隙内的数据包进行延迟等操作,可在相邻比特操作不产生冲突的情况下实现指纹嵌入,并且引入冗余编码来提高指纹健壮性,同时考虑到网络中抖动或攻击者的恶意扰乱等行为,将延迟干扰、垃圾数据包干扰以及丢包干扰对模型的影响进行了理论分析,结果表明在给定网络流中数据的包分布时,随着冗余位的增加,指纹模型的鲁棒性明显提高。为了减少时间和空间消耗,提高数据包操作的效率和精度,基于内核设计和实现流指纹原型系统,并对其效率和鲁棒性进行评估,实验表明该模型具有很高的鲁棒性。最后,展示了所提模型的应用场景,基于该流指纹功能模型,能有效检测中间人攻击,预防网络身份欺骗。  相似文献   

15.
网络入侵检测技术是指对危害计算机系统安全的行为进行检测的方法,它是计算机网络安全领域中的必不可少的防御机制。目前,基于有监督学习的网络异常入侵检测技术具有较高的效率和准确率,该类方法获得了广泛关注,取得了大量的研究成果。但是这类方法需要借助大量标注样本进行模型训练。为减少对标注样本依赖,基于无监督学习或半监督学习的网络入侵检测技术被提出,并逐渐成为该领域的研究热点。其中,基于自编码器的网络异常检测技术是这方面技术的典型代表。该文首先介绍了各类自编码器的基本原理、模型结构、损失函数和训练方法。然后在此基础上将其分为基于阈值和基于分类的方法。其中,基于阈值的方法用又可分为基于重构误差和基于重构概率两类。合适的阈值对异常检测技术的成败至关重要,该文介绍了三种阈值的计算方法。接着对比分析了多个代表性研究工作的方法、性能及创新点,最后对该研究中存在的问题做了介绍,并对未来的研究方向做了展望。  相似文献   

16.
目前主流的网络安全防护体系是外嵌的,安全体系与业务体系分离,安全产品相互孤立,在防护能力上难以高效应对越来越复杂的网络安全挑战。网络安全从外向内进行强基,势在必行。将网络安全的业务场景归纳为组织、厂商、监管和威胁四方视角,各视角具有不同的业务目标。从四方视角的共性和个性出发,系统性归纳网络安全生态的能力需求,提出内禀安全方法论。内禀安全能力是指ICT组件原生支撑监测、防护和溯源等安全功能的能力。内禀安全能力对网络安全具有基础支撑作用,本身不是最终的安全功能实现,与现有的“内生安全”“内设安全”等方法论所针对的问题不同。内禀安全强调网络组件内在的安全赋能禀赋,有两种方式可以发掘这种禀赋,一是通过先天安全能力激活,二是外嵌能力内化,对外在逻辑上表现出自体免疫。此类组件的优势之一在于业务与安全的内聚,能够透明化感知安全态势、定制化配置安全策略、贴身化执行安全保护;优势之二在于将业务功能与安全功能进行合并封装,简化整体工程架构,降低网络管理复杂度。进一步提出了内禀安全支撑能力框架,对符合内禀安全理念的安全能力进行归纳和枚举,将安全支撑能力分为采集、认知、执行、协同和弹复5类,并进一步介绍各类能力的子类型和基础ICT技术。基于该框架,介绍了典型安全业务场景在内禀安全理念下的增强实现。  相似文献   

17.
充电基础设施是新能源汽车产业发展的重要基础,其信息系统自身的脆弱性以及面临的复杂网络空间安全威胁,引发的信息安全问题受到政府和企业高度重视.基于上述背景,对充电基础设施信息安全建设的相关政策进行了研究.以社会公共服务影响较大的纯电动公交车充/换电站为对象,详细分析了其监控系统的基本构成和功能、系统脆弱性以及面临的安全威...  相似文献   

18.
对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题.提出了多级分布式网络安全管理系统(hierarchical and distributed network security management system,HDNSMS)的体系结构,并描述其体系结构,然后讨论多级分布式架构下的会话模型问题,最后简述其实现以及测试结果.  相似文献   

19.
电子商务的涌现标志着商贸活动正从传统方式向电子信息化方向变革。电子商务带给人们便捷、高效和低成本的同时,却面临着比其他网络应用更为严重的安全威胁和挑战。只有解决其安全性问题,电子商务才能继续健康发展。分析了电子商务所面临的安全问题,提出了"全面防御"理念,并建立了相应的安全模型。该模型的反聩机制能根据应用中发现的问题不断完善,从而帮助该模型自适应地提高电子商务的安全性。该模型符合"不仅要从技术层面采取相关的措施,更重要的是从社会、人员及应用环境等层面着手"的思想。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号