首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的基础之上,根据两者之间的相互关系生成攻击图模型,分析不同的攻击路径。借鉴CVSS对单一漏洞的量化指标,以及节点间概率转换关系,提出攻击伸缩性机理。结合CVSS指标和攻击图,计算攻击伸缩性数值,并以此作为网络安全度量的方法,最后总结了当前网络安全度量的发展现状以及面临的挑战。  相似文献   

2.
缓冲区溢出的攻击的分析和设计   总被引:1,自引:0,他引:1  
白斌 《现代计算机》2009,(9):133-135
随着网络技术的发展,网络安全日显突出.针对网络安全分析缓冲区溢出原理和攻击过程,着重分析一种自动缓冲区溢出攻击的方法.并提出两种可以有效防范缓冲区溢出攻击的方法。  相似文献   

3.
攻击图正成为一种网络安全分析的关键技术。介绍网络安全梯度的概念来反映网络攻击的方向性和网络防御的层次性。据此,改进了单调性假设以减小攻击图的规模。利用网络安全梯度的概念,将攻击图生成进行子任务划分,从而设计了并行化的攻击图生成算法。与以前的算法进行比较,实验结果表明并行算法有效地提高了攻击图生成效率:在内存为32GB的8核的服务器上,并行算法能在20秒内生成网络规模为400的攻击图。此外,该工作可能对于攻击图的分析和网络弥补技术在大型网络应用有所帮助。  相似文献   

4.
随着计算机技术的发展,网络安全问题日益严重,人们的日常生活已经收到了网络安全隐患的影响,而基于ARP攻击的计算机网络安全问题是主要威胁之一,因此文中结合实际经验,分析了ARP攻击的原理和特征,探析了基于ARP攻击的计算机网络安全策略。  相似文献   

5.
本文根据无线自组网网络特点、安全弱点,分析网络可能产生的攻击形式,提出了网络安全目标,总结了保障网络安全的机制及手段。网络设计者应根据网络的具体应用,设计适合网络特点的网络安全解决方案。  相似文献   

6.
网络安全设计技术   总被引:2,自引:0,他引:2  
网络安全设计是保护网络资源免受攻击,实施安全策略的过程。本文从网络安全设计计划阶段入手,从多个方面分析了网络安全设计技术,并对网络遭受攻击时,提出了相应的检测与回应的方法。  相似文献   

7.
王坤  邱辉  杨豪璞 《计算机应用》2016,36(1):194-198
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。通过网络实例对所提出的网络安全态势评估模型验证表明,随着攻击阶段的不断深入,其网络安全态势值也随之增大,能够更加准确地反映攻击实情;且在态势预测中无需对历史序列进行训练,具有更高的预测效率。  相似文献   

8.
《信息与电脑》2019,(20):194-196
近年来,电子商务中的网络安全问题日益突显,已经逐步成为电商企业长远发展面临的重大难题。目前,在众多的网络攻击中,DDOS攻击已经成为主流的网络攻击,而电商企业已成为DDOS攻击的重灾区。笔者通过对网络安全中的DDoS攻击进行研究和分析,设计并实现了一个电子商务企业网络安全体系架构模型。在该企业网络安全模型中,利用Kali攻击机对该企业网络安全模型进行DDoS模拟攻击,通过使用MATLAB软件对wireshark抓取到的样本数据进行BP神经网络的训练分析,当发生DDoS攻击时,能及时响应并提示网管人员,对该企业网络进行加固和防护,从而加强电商企业网络的安全性。  相似文献   

9.
网络安全一直是网络技术应用中的关键问题,如何有效防范各类网络攻击、加强网络安全保障是网络安全分析的主要内容。本文首先分析了网络黑客的入侵方式和流程,然后针对这些网络安全隐患提出了相应的防范策略,以及网络管理人员制订安全管理机制时的准则及防治措施。  相似文献   

10.
根据目的和要求不同,网络安全风险分析的方法有多种。基于模拟攻击的模式进行分析,有助于发现网络系统中各种潜在的漏洞。首先对网络模拟攻击的过程进行了分析,然后根据模拟结果,对网络安全风险进行了概要分析,给出了网络中实际存在的安全风险。  相似文献   

11.
一体化标识网络安全性能测试   总被引:1,自引:0,他引:1  
分析一体化标识网络对网络攻击的抵抗能力以及在网络安全方面的优势,并以ICMP Flood攻击为例,使用思博伦Test-Center测试仪对一体化网络和传统网络分别进行安全攻击测试,从而评估一体化网络的安全性能.测试结果显示,对于DDoS攻击,相比于传统网络较明显受到攻击的影响,一体化网络能有效抵御攻击,保护了核心网的安全性.  相似文献   

12.
云计算机具有强大的数据处理功能,能够满足安全高效信息服务及高吞吐率信息服务等多种应用需求,且可以根据需要对存储能力与计算能力进行扩展。但在网络环境下云计算机同样面临许多网络安全问题,因此本文对云计算机环境下常见的网络安全问题进行了探讨,包括拒绝服务安全攻击、中间人安全攻击、SQL注入安全攻击、跨站脚本安全攻击及网络嗅探;同时分析了云计算机环境下的网络安全技术,包括用户端安全技术,服务器端安全技术,用户端与云端互动时的安全技术。  相似文献   

13.
网络攻击与防御是信息安全领域里的重要核心内容。主要阐述计算机网络安全、典型的网络攻击及其原理、攻击步骤,提出了与之对应的安全防御策略。  相似文献   

14.
传统网络安全主要采取被动的防御策略,对已知攻击比较有效,但对于防范未知攻击,效果不太理想。蜜罐技术作为近年来出现的一种新型的主动防御技术,在防范未知攻击方面日益显示出了优势。研究了蜜罐技术的基本原理和功能架构,提出了基于蜜罐技术的校园网安全模型。实际测试表明,模型增强了校园网络安全,并为网络安全类课程教学提供了良好的教学环境,提高了教学效果。  相似文献   

15.
介绍网络攻击的常用手段,使网络管理人员能够更加了解网络安全的重要性。  相似文献   

16.
软件定义网络引入了数据平面与控制平面的分离,同时也带来了比传统网络更多的攻击方式。针对软件定义网络从检测出异常到攻击防御结束过程中新流表项下发的安全性进行了研究,为交换机引入安全等级划分机制,根据交换机所处的状态,将交换机划分为三个安全等级,并将攻击检测与路由选择相结合。实验结果表明交换机等级划分的安全路由策略能够使软件定义网络面对攻击表现出动态可伸缩的能力,从而减小攻击对网络所造成的危害。  相似文献   

17.
基于软件定义网络(SDN)和网络功能虚拟化(NFV)的新型网络取代传统网络势在必行,因此研究基于新网络环境的网络安全体系结构迫在眉睫。介绍了一种开放且通用的软件定义的SDS安全架构,它可以为安全服务、安全设备和安全管理提供一个开放的接口,并且支持不同的网络安全供应商部署其安全产品和安全解决方案。此外,可以实现虚拟安全功能VSF的部署、安排和定制,并且实现了细粒度的数据流控制和安全策略管理。最后,还分析了系统不同部分易受攻击的不同类型的攻击。防御者可以通过更改服务器端安全性配置方案来防备网络攻击。  相似文献   

18.
某大型企业网络安全防御系统的设计   总被引:1,自引:0,他引:1  
为提高某企业网络的安全防护等级,有效抵御网络黑客和攻击,基于企业当前的网络现状,分析企业的安全需求,设计部署企业的安全防御系统。新的设计方案能有效过滤简单网络攻击,识别复杂网络攻击,全面防护企业网。  相似文献   

19.
伴随网络技术突飞猛进的发展,网络的安全问题频繁发生,网络攻击现象不断涌现,特别是在政府机构、科研研所、金融机构、企业的计算机网络较易遭遇来自黑客的侵袭。黑客攻击者可轻易地攻击未附加任何安全保护措施的网络,例如肆意变更关键的信息数据、进行非授权访问以及传播网络病毒等。这些不良攻击事件一旦出现,将会给相应部门带来较大的经济损失。在已经研制出的众多安全防范方案中,防火墙技术由于较成熟,并具备产品化,相对较早地被不少单位所运用。本文结合网络安全技术发展现状,系统地阐述防火墙的安全技术保障措施及未来发展前景。  相似文献   

20.
防火墙已经成为网络安全领域非常重要的技术之一,然而随着攻击手段的日新月异,许多攻击都能绕过防火墙进行入侵攻击,而防火墙本身对于这种攻击无能为力,这对网络带来巨大的安全隐患。文章介绍了防火墙的基本知识,分析了绕过防火墙的攻击手段,最后结合入侵检测技术研究防范绕过防火墙的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号