首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 765 毫秒
1.
主机网络安全及其关键技术研究   总被引:12,自引:1,他引:11  
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

2.
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

3.
网络安全态势评估是目前网络安全领域的研究热点之一。对国内外已有的网络安全态势评估方法进行了分析和比较,提出一种融合多源数据的网络安全态势定量评估模型。同时考虑主机和链路对网络安全态势的影响,将网络安全态势指标归纳为主机安全指标和链路安全指标。采用改进D-S证据理论融合日志记录、告警信息和其他探针数据,得到精简的主机安全事件集合和链路安全事件集合。依据相应的服务信息分别计算主机安全态势和链路安全态势,实现网络安全态势定量评估。通过网络仿真软件构建网络实例,对所提出的网络安全态势评估模型进行了验证,实验结果表明该模型可以准确地对网络安全态势进行定量评估,评估结果能够客观地反映网络安全态势的变化趋势。  相似文献   

4.
近日,首创网络针对我国企业网络安全现状,对来自34个不同行业用户的93台主机的网络信息系统进行了抽样调查,结果是100%的用户的主机都存在不同程度的安全问题。这个数字不能不让我们吃惊,网络现状让人担扰。 随着企业信息化、电子政务的进一步推进,对网络安全的要求与过去已不可同日而语。但信息化在我国刚刚起步,企业对网络安全的意识和认知尚待培育。 本刊记者就首创的网络安全评估活动采访了中国国家信息安全测评认证中  相似文献   

5.
为了提升网络安全管理能力,丰富网络安全强化手段,设计了一种网络安全决策系统.引入D-S证据理论对网络监控设备产生的海量安全事件进行信度评估,发现网络中真实存在的安全事实,结合网络中主机的核心安全属性及主机安全等级,通过推理机推理出应采取的安全策略,从事先建立好的策略库中将这些策略调用执行,达到强化网络系统安全性的目的.实验结果表明了该方法的可行性和有效性.  相似文献   

6.
网络陷阱是一种基于网络诱捕技术,对虚拟系统和网络等进行主动和欺诈性网络安全检测的技术。它利用安全检测产品技术高效准确地检测事件,具有很高的应用价值。网络诱捕技术主要使用VM、Docker和软件定义网络(SDN)等虚拟化应用程序、主机、系统、网络,以实现虚拟应用程序、主机、系统、网络相关功能的模拟。它可以使攻击行为和重定向攻击流量混淆攻击者和行为分析的深度现实。网络诱捕技术不同于一般的监视方法,它是一种高精度的网络安全检测技术。网络捕获还具有一些主动防御特性。除了准确检测攻击事件之外,它还可能误导攻击,并提高攻击的有效性。  相似文献   

7.
主机网络安全初探   总被引:12,自引:0,他引:12  
本文从分析主机安全和网络安全的着重点,常用手段和主要问题出发,试图对主机网络安全作一简单定义,并描述出主机网络安全系统的体系结构,最后,对主机网络安全技术的难点其解决方法做了简要分析。  相似文献   

8.
网络安全是保障企业网络正常运行的前提,企业的网络安全正受到越来越普遍的关注。本文从网络安全隔离、网络安全准入与访问控制、主机与系统平台安全、网络安全监测与审计、企业网络安全管理制度保障等方面进行阐述,提出如何充分利用有限的资金、成熟的技术,权衡安全性和效率,对网络进行全方位细致的规划设计,使企业网络的安全性得到有效的加强与提高。  相似文献   

9.
基于TNC的安全接入系统的设计与实现   总被引:1,自引:0,他引:1  
为了保证网络安全,将威胁隔离在受保护的网络之外,需要在主机接入网络以前对其进行健康状况评估,只允许符合既定安全策略的主机接入网络。针对上述问题,本文基于可信网络连接TNC技术设计并实现了一个安全接入系统,该系统可以根据指定的安全策略,对所有申请接入内网的主机进行身份验证和完整性校验,拒绝不安全的主机接入,最大限度的保证内网安全。  相似文献   

10.
基于分布式蜜网的蠕虫传播模型研究*   总被引:1,自引:1,他引:0  
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等  相似文献   

11.
本文提出了一种基于Agent的网络主机脆弱性分析框架,通过分布在各主机中的Agent对网络主机脆弱性度量进行收集,然后分析在不同网络攻击阶段的脆弱性度量值变化状况。通过该脆弱性评估框架,不仅分析了网络主 机的脆弱性状况、模拟了网络攻击过程,而且为进一步的网络安全防范奠定了基础。  相似文献   

12.
安全监控是网络可靠有效运行的保障,本文从网络安全管理的角度出发,对网络管理技术进行了研究,主要对主机监控模块进行了具体的设计和实现,从主机监控模块的层次分布、功能模型、流程分析以及运行描述等方面进行了叙述.该子系统的设计与实现经过数据采集、数据分析、策略定制实现了对于网络内部主机设备的性能数据信息的分析与监视控制,从而实现了更合理的、细粒度的网络监控.  相似文献   

13.
摘要     
04 0 1 3:基于网络的主机安全及其关键技术随着互联网技术的飞速发展和进一步普及,网络安全问题变的越来越突出。如何保证主机安全已成为当今网络技术中的一个重要问题。本文从主机缺陷、计算机病毒、拒绝服务攻击等几个方面叙述了主机面临的各种安全威胁,并介绍了身份认证、数  相似文献   

14.
2010年1月,据CNCEIkT监测发现我国大陆地区主机被木马病毒感染率有了较大增长,达到了129%,僵尸网络,网页篡改等危害网络安全的行为依然大量存在。在2010年依然需要社会各界加大对网络安全状况的重视程度共同努力构建和谐的网络环境。  相似文献   

15.
计算机网络的普及和因特网的广泛应用,使得网络安全成为人们关注的一个重点。对设备接入网络情况的监控是网络安全工作的一项重要内容。文中介绍了一个基于物理拓扑发现的网络接入监控系统的设计与实现过程,提出了一种发现主机与交换机连接关系的简单方法,最后指出系统的改进方向。  相似文献   

16.
提出了融合网络安全信息的网络安全态势评估模型,该模型对多源安全设备的告警信息和主机系统日志进行校验、聚集融合,从而整体上降低安全设备的误报率,然后综合告警信息威胁量化结果和网络中漏洞的脆弱性量化结果两部分信息,对网络安全进行态势量化评估。经实验证实该模型能够比较准确的反映网络安全运行态势。  相似文献   

17.
在网络安全审计系统中引进数据挖掘技术,将Agent和分布式挖掘模式相结合对网络主机安全事件进行挖掘,并采用经典的Apriori关联性分析算法实现网络主机安全事件的相关性分析,根据分析结果来找出导致安全事件的原因.多次试验结果表明,该方法有效提高了报警事件的准确率.  相似文献   

18.
基于网络入侵检测的网络安全监测系统的设计   总被引:6,自引:1,他引:6  
本文介绍了基于网络入侵检测系统的网络安全监测系统的设计。系统采用入侵检测技术,能够对被保护网络内的主机的安全性进行有效的实时监测。  相似文献   

19.
随着高校校园网络的发展,校园网在生活、学习、娱乐、交友等方面影响着高校师生。本文通过对高校网络安全现状分析,针对病毒入侵、上网用户信息泄漏、网站(系统)被攻击篡改等网络安全问题,结合网络安全等级保护2.0制度要求,从物理、网络、主机、应用安全等技术方面,从提升网络安全防范意识、管理规章制度,安全管理和责任体系等管理方面阐述了网络安全防护关键,为高校网络安全建设提供技术及管理理论支持。  相似文献   

20.
基于攻击检测的网络安全风险评估方法   总被引:1,自引:0,他引:1  
为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率.针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的风险指数.最后利用主机节点重要性权重与节点风险指数量化计算网络风险.实例分析表明,该方法能够动态绘制网络安全风险态势曲线,有利于指导安全管理员及时调整安全策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号