首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
由于网络的强大的互通性,安全事件的发生常常伴随着其他安全事件的触发,形成连锁反应,造成一定的危害和经济损失。本文从系统论的角度出发,研究网络安全事件之间的不同关联,分析安全事件演化的不同模式,以点、链、网的概念为基础,引入超网络进一步建立四层演化模式的概念,并针对安全事件的不同演化模式进行了详细分析;最后通过实际案例说明了安全事件演化模型的可行性。研究结论对于预防安全事件影响的扩大,以及危害的宏观预警具有一定的积极意义。  相似文献   

2.
在网络安全审计系统中引进数据挖掘技术,将Agent和分布式挖掘模式相结合对网络主机安全事件进行挖掘,并采用经典的Apriori关联性分析算法实现网络主机安全事件的相关性分析,根据分析结果来找出导致安全事件的原因.多次试验结果表明,该方法有效提高了报警事件的准确率.  相似文献   

3.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。  相似文献   

4.
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络安全数据的宏观显示,实验证明为网络管理员提供了直观的显示效果并为其了解网络安全事件整体态势和从全局角度制定行之有效的控制策略提供了有力依据。  相似文献   

5.
当前,以APT为代表的新型网络安全攻击事件频发并造成了巨大危害,其定制性、隐蔽性、持续性等特点使得传统攻击检测方法难以奏效。然而,随着大数据技术的日益发展,对各类安全相关事件及系统运行环境信息进行了有效关联,使得有效识别这类攻击和威胁成为可能,安全事件关联分析技术也随之应运而生。首先阐述了安全事件关联分析技术的重要性及其目标意义;然后对现有的安全事件关联分析技术进行了综述,从基于属性特征的关联分析、基于逻辑推理的关联分析、基于概率统计的关联分析、基于机器学习的关联分析等方面,分析描述了现有各种安全事件关联分析技术的机理及其优缺点;最后对现有的开源安全事件关联分析软件进行了综述,从应用场景、编程语言、用户接口以及关联方法等角度进行了综合比较。  相似文献   

6.
网络安全运营中心(SOC)是近年在国内外迅速发展的一种网络安全管理技术.提出了一个集安全信息采集、关联分析和响应控制于一体的闭环SOC体系结构,并对其实现过程中涉及的安全事件关联信息模型、事件实时风险评估等关键技术进行了深入的讨论.实现的SOC能够显著降低检测系统的漏警和误警率,对突发安全事件做出及时有效的响应,最小化网络风险.  相似文献   

7.
复杂网络安全事件的知识表示和关联分析方法   总被引:1,自引:0,他引:1  
针对复杂网络安全事件信息的模糊性和不确定性的推理问题,提出采用一种加权模糊Petri网的安全事件知识表示和关联分析的方法.将Petri网和加权模糊产生式方法结合起来,通过引入网络安全事件征兆权值的概念,用权值大小来描述多个安全事件征兆对安全事件发生的贡献程度.在一定程度上有效地解决网络安全事件之间的复杂因果关系推理及不确定知识的表示问题.  相似文献   

8.
针对当前分布在网络中的各种安全设备海量的报警信息,导致管理员很难从中获取有用信息的问题,文章给出了一种集成化的网络安全事件关联分析模型,并对安全事件关联流程进行了详细的描述。  相似文献   

9.
张万礼 《福建电脑》2009,25(6):54-55
随着计算机网络技术的发展和网络应用的迅速增长,人们对计算机网络安全也越来越重视。本文从网络安全基础概念入手,探讨了常见的网络安全问题,随后对主要的网络安全技术进行了论述。  相似文献   

10.
研究网络安全事件的评估,由于恶意攻击严重影响网络安全,要求提高报警准确率。针对网络中各类安全设备的增多,产生了大量的安全事件,当安全事件评估结果不一致时,传统的统计方法的评估算法无法处理多源安全事件的不一致,造成漏警率较高的问题。提出了一种加权均值的评估算法,通过模糊聚类方法对多源安全事件融合,设定每个安全事件的权值并计算其加权平均作为评估指标,进行仿真,结果解决了多源安全事件评估不一致的问题。实验证明,改进方法能够有效融合多源安全事件并准确报警,保证了网络的安全,取得了满意的结果。  相似文献   

11.
大量的网络安全事故证实:计算机内网信息安全问题不仅仅只是依靠设置防火墙和日志便能解决的,还必须从理念、审计和管理的角度来应对安全危机.最后,通过加强内部审计等方式,解决电子政务内网信息安全问题,提升内网管理水平.  相似文献   

12.
随着Intemet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。  相似文献   

13.
随着Internet的快速发展,电子政务的飞速发展,其承载的政府管理和服务系统日趋庞杂,这就对电子政务网络系统的安全性提出了更高的要求。而互联网上的安全事件不断出现,黑客事件屡见不鲜,已经成为桎梏电子政务等互联网应用的重要因素。本文将从目前电子政务网络安全事件类型分析,介绍目前影响电子政务发展的主要网络安全问题,并结合实践与应急事件响应、安全管理架构等方面,给出一些建议。  相似文献   

14.
随着互联网技术的不断演进与用户数量的"爆炸式"增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系架构及其关键技术已经暴露出单点信任、部署困难等诸多问题,而具备去中心化、不可篡改等特性的区块链技术为...  相似文献   

15.
本文介绍了网络安全态势感知、聚类分析算法和孤立点算法,基于网络安全事件中大部分为异常事件的原理,把聚类分析和孤立点技术引入网络安全态势评估,提出了一种利用聚类数据集合和孤立点数据集合计算服务层威胁值的方法,为网络安全态势提供一个可以参考和决策的重要参数。  相似文献   

16.
文章通过对TD-LTE这一网络新技术的技术特点和未来应用的阐述,分析了它将带来的窃密事件和网络犯罪的增加,以及空中截获等一系列信息安全问题,并针对这些信息安全问题,提出了加密和监控等解决对策。  相似文献   

17.
随着计算机技术的迅速发展和互联网应用的日益广泛,计算机的网络资源共享能力进一步加强,这大大的方便了人们的学习和生活。但是,带来的一个问题就是计算机网络安全问题日益成为人们普遍关心的一个问题。最新的调查显示,在美国每年因网络安全问题带来的经济损失高达80亿美元。全球每10秒钟就会有一起网络安全事故发生。本文针对上述问题从防火墙、VPN、防毒墙以及用户名认证等几个方面考虑并提出了相应的解决办法和措施。  相似文献   

18.
蒋菲  古天龙  徐周波  常亮 《计算机科学》2015,42(1):129-136,163
网络安全应急响应是未来信息安全策略的重心.目前应急响应主要依靠应急响应团队和安全管理者,他们虽能够有效处理部分安全事件,但不能给出在具体环境下合理、快速、有效地处理安全事件的方法.针对该问题,提出了智能化的基于案例推理和描述逻辑的网络安全应急响应方法,用以实现对具体安全事件的自动处理.首先用描述逻辑刻画网络安全应急响应领域知识,然后设计了基于细化算子和细化图的相似度匹配算法,给出了基于案例的推理(Case based reasoning,CBR)在应急响应中的具体实现过程,最后用具体实例检验了提出的方法.结果表明该方法具有清晰语义、自动分类概念和良好推理能力等特性,能够从过去的安全事件中获得目前所遇到的安全事件的解决方案,并能够给出具体环境下安全事件的处理方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号