首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 90 毫秒
1.
面对非典型肺炎,我国建立起了一套较为完善的卫生防御体系。本文对非典防御体系与信息安全防御体系进行了比较,从对比中理解信息安全的体系结构,并分析了信息安全防御技术自动免疫能力的发展。  相似文献   

2.
信息安全攻防博弈研究   总被引:1,自引:0,他引:1  
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略.通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析.最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路.  相似文献   

3.
孟祥宏 《微机发展》2010,(4):159-162,166
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析。最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。  相似文献   

4.
对内网现存的信息安全问题进行分析,提出内网信息安全目标及其防御策略建议。  相似文献   

5.
随着网络信息技术的发展,网络技术在推动人类社会进步和文明发展的基础上,网络黑客等威胁因素也随之而来。因此,在网站设计中做好信息安全防御工作极为重要。信息安全防御工作是网站设计中的重点。本文就如何做好网站设计中信息安全防御工作进行具体的阐述。  相似文献   

6.
在信息安全技术与产品相对成熟和丰富的今天,人们逐渐认识到最先进的技术与产品也只能解决不超过50%的安全问题,其余问题的解决需要加进管理的概念,这就是构筑切实可行的信息安全防御体系。整个信息安全防御体系构建中,安全风险评估是重要的一环。 不久前,在联想技术创新大会召开之际,联想集团基础平台与信息安全事业部总经理张峻先生接受了本刊记者的采访,他对安全风险评估及信息安全风险管理的诠释,给我们带来了一些新的理念。  相似文献   

7.
如今,人工智能技术在各行各业中都得到了广泛的应用。而在大数据网络中,信息安全问题也一直是人们关注的重点。在大数据网络安全防御中采用人工智能技术,可以自动配置网络安全防御策略,提高网络安全的稳定性与可靠性。文章通过对人工智能技术在大数据网络安全防御中架构设计进行分析,探讨了人工智能技术在大数据网络安全防御中的应用部署﹑架构等。  相似文献   

8.
随着城市的不断发展,科学技术的不断提升,网络技术的不断完善,在网络使用过程中,针对网络安全的问题现阶段受到了人们的广泛关注,信息安全的问题正在变得越加重要.想要将网络信息安全进行针对性的解决,首先应该按照现在的网络信息安全状况进行针对性的分析,然后,在按照网络信息安全的威胁因素进行充分的展现,最后,将网络威胁的状况进行逐步的处理,以保证网络信息安全的有效进行.本文从网络信息安全的现状以及防御的角度进行分析和讨论.  相似文献   

9.
随着电力行业信息化建设的高速发展,网络安全问题日趋严重。信息安全漏洞作为攻击者最常见利用方式之一也受到广泛关注,随着企业发现的资产数量和收集的漏洞情报不断增加,也逐渐暴露出风险资产定位困难和人力资源管控不足等一系列问题。国网成都供电公司为建设网络安全纵深化防御体系,组织技术力量对资产安全管控与信息安全风险闭环管理进行了研究,实现了问题资产快速定位、风险处置过程管控、资产安全分析统计,全面升级和优化了安全漏洞全生命周期管理及资产风险管控流程。本文对信息资产梳理、信息安全风险发现、信息安全风险责任落实等实施环节进行总结与研究,为其他单位提供了新的纵深化防御体系思路与技术路线。  相似文献   

10.
随着互联网的发展,网络信息已经成为人们获取信息的主要途径。阐述了计算机网络信息安全面临的威胁及其产生的后果,并对信息安全策略进行了论述,详细介绍了信息安全与安全策略技术对应的关系。特别在网络安全、数据库安全、密码技术、防火墙技术等方面对信息安全进行了系统防御分析研究和综合论述。  相似文献   

11.
关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,水利作为关键信息基础设施重点行业之一,必须贯彻落实好《关键信息基础设施安全保护条例》要求。简要介绍水利关键信息基础设施的认定规则,分析水利关键信息基础设施的安全现状,提出加强体系化建设,构建水利关键信息基础设施安全综合防御体系;立足实战化,坚持以攻促防;实施常态化运营,提升日常防护能力。通过体系化建设、实战化攻防、常态化运营,实现动态防御、主动防御、纵深防御、精准防护、整体防护、联防联控,保障水利关键信息基础设施安全。  相似文献   

12.
风险评估是信息系统安全保证的核心和关键。对现有的风险评估方法进行分析评价,将面向对象的系统分析思想引入信息系统的风险评估中,完善了系统风险评估方法。能够在信息系统建设初期确定系统中关键的、高风险组件或子系统,可有效指导系统安全防护工作的经济高效开展。  相似文献   

13.
姚剑波  张涛 《计算机科学》2012,39(100):69-71
侧信道攻击的攻防过程可以视为互信息博弈过程,博弈的双方分别为密码设备设计者(防御方)和攻击者。 防御方的博弈目标是通过制定相关的防御策略,减少由侧信道泄漏所引发的局部风险和全局风险;对攻击方而言,其 博弈目标正好与之相反。从制定安全策略、降低安全风险的角度出发,将互信息博弈理论引入密码芯片设计者(防御 方)和攻击者的决策过程,考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出了 Nash均衡条件 下攻防双方的优化策略选择方法及Nash均衡下攻防双方的互信息收益。  相似文献   

14.
采用传统技术对安全性评估时受到外界干扰因素影响,使评估不精准,需引入网络熵对抗量化技术对大数据驱动下主动防御网络安全性进行评估,由此提高评估结果准确率。利用主动防御原理构建基于Petri网的安全性评估数学模型,模型中所体现攻击行为对网络造成间接影响,为降低间接影响造成的干扰需引入网络熵权衡收益,以提高网络使用安全性,通过权衡结果对主动防御网络安全性进行评估。实验结果表明,该评估技术准确率最高可达96%,用户可在大数据驱动下使用网络,保障用户个人信息安全。  相似文献   

15.
互联网的普及以及计算机的发展,给人们的生活带来了极大的方便,许多的商业活动都是通过网络进行,与此同时网络技术的安全也越来越受到人们的关注,在信息时代下网络技术的开放性和共享性给其带来了巨大的安全威胁,必须要进行全面的网络防御。本文分析了信息时代下保障网络信息安全的重要性,探讨了网络技术安全面临的威胁,并且探究了信息时代下计算机网络防御策略。  相似文献   

16.
随着攻击的多元化发展,在多种泄露条件下,密码芯片的安全风险评估问题以及优化的攻防策略选择问题成为目前研究盲点。针对多种泄露,从信息泄露的角度出发,利用信息熵对密码芯片的信息进行量化,并将互信息作为安全风险的衡量指标,提出了一种基于层次化的风险评估模型。该模型采用“自下而上,先局部后整体”的分析方法,将不同类型的泄露和攻击方法进行划分,并将互信息作为泄露风险的量化指标,通过模糊综合分析方法对安全风险进行有效的评估。  相似文献   

17.
为进一步提升珠江委网络安全防护水平,打造全天候主动防御的网络安全防护体系,梳理当前珠江委网络安全防护的短板,从自动告警、攻击行为重塑、脆弱性分析等方面分析态势感知平台功能需求,依托数据融合、事件关联、态势预测等态势感知关键技术,设计一种符合珠江委网络安全防护需求的态势感知平台。平台架构设计为数据采集、存储分析、核心业务和 BI 展示 4 个层次,主要实现资产管理、风险感知、预警管理和安全态势信息专题展示等功能。基于网络安全态势感知平台,珠江委基本形成事先梳理、风险感知、安全监测、事件分析、事件处置的主动防御体系,安全监测和主动防御能力明显提升,重要信息系统防护均未失陷, 取得较好的应用效果。  相似文献   

18.
针对统一威胁管理(UTM)的单点失效、设备稳定性等问题,设计一种分布式信息安全防御系统。该系统为树形多级管理结构,可分为主动防御平台、监控节点、主机监控模块3个部分,分别承担不同的信息系统防御任务。实验结果表明,该系统可有效地减轻网关处的安全管理负担,解决单点失效及系统稳定性问题,适用于防御混合型网络安全威胁。  相似文献   

19.
刘建波 《微机发展》2011,(10):229-232
为了探求信息系统的最佳防御等级策略,从经济博弈论的全新角度研究信息安全攻防策略问题,提出一种基于“诱导迂回”的信息安全系统架构,建立基于攻防成本差异博弈的评价体系,以成本差异最大化为基点建立一种边界数学模型,刻画网络安全攻防矛盾,从而解决最佳防御策略的选取。通过仿真实验数据分析上述信息结构与模型。结果证明,提出的模型和系统结构是可行有效的,对于减少信息安全投资的盲目性、指导建设防御体系具有重要的实践意义。  相似文献   

20.
网络是信息化时代的基石。信息作为一种战略资源和作战对象,它的安全就成为国防防护的重中之重。而PKI、VPN技术可以在身份认证、授权管理、数据加密等方面为国防网络的信息安全提供可靠保障。通过PKI或PMI进行的授权管理和颁发的安全证书,保证接入人员的正确授权,而后进行IPSec/SSL安全协议基础上VPN的应用,让敏感的数据信息在专用的传输隧道中流动,最大程度上加强国防信息的安全要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号