首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 359 毫秒
1.
网络空间的攻击和防御呈现不对称性,防御往往处于被动地位。基于软硬件多样性的主动防御技术试图改变攻防的不对称性,是当今网络空间防御技术的研究热点之一。本文介绍了基于多样性的主动防御所利用的主要技术手段,分析了入侵容忍、移动目标防御和拟态防御三种主动防御框架下的系统实现,并对比分析了三种主动防御技术的防御效果和优缺点,最后展望了基于软硬件多样性的主动防御技术的发展方向。  相似文献   

2.
基于行为分析的主动防御技术及其脆弱性研究   总被引:1,自引:0,他引:1  
主动防御技术的出现弥补了传统的病毒扫描技术和防火墙技术的不足,给计算机系统提供了更加严密的保护.首先阐述了基于行为分析的主动防御技术的原理和实现,然后从几个方面对其脆弱性进行了分析,并研究了突破这种主动防御系统的可行性,最后提出了一些方法来增强主动防御.  相似文献   

3.
软件体系结构评估技术   总被引:2,自引:0,他引:2  
张莉  高晖  王守信 《软件学报》2008,19(6):1328-1339
作为在软件生命周期早期保障软件质量的重要手段之一,软件体系结构评估技术是软件体系结构研究中的一个重要组成部分.将现有的软件体系结构评估方法划分为3类:基于场景的评估方法、基于度量和预测的评估方法以及特定软件体系结构描述语言的评估方法.按照软件体系结构评估技术的评价框架,分别从评估方法的目标、质量属性、关键技术等方面对这3类方法的特点进行介绍和对比.最后分析了现有研究中存在的不足并进一步探讨了软件体系结构评估技术的研究趋势.  相似文献   

4.
通过对蜜罐技术分类特点及密罐部署位置及布置数量的分析,得出校园网中部署蜜罐系统的拓扑和最优配比,并将蜜罐系统、入侵检测系统、日志服务器和防火墙有机地结合,提出了具有主动防御功能的基于蜜罐技术的校园网安全方案。同时对蜜罐系统功能实现进行了验证测试。  相似文献   

5.
保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护,如何量化和比较这些系统提供的匿名程度从开始就是重要的研究主题,如今正得到更多关注,成为新的研究焦点,需要开展更多的研究和应用.匿名度量可以帮助用户了解匿名通信系统提供的保护级别,帮助开发者在设计和改进匿名通信系统时提供客观和科学的依据.给出了匿名度量研究的通用框架,包含匿名通信、匿名攻击和匿名度量三个部分及其相互关系.综述了匿名度量领域的研究工作,寻找其发展脉络和特点,按时间线回顾和归纳基于多种理论和方法的匿名度量标准,结合匿名通信攻击技术对典型的度量方法各自的特点和相互关系进行梳理和比较,介绍度量研究新的进展,展望研究的下一步方向和发展趋势.分析表明,匿名度量有助于判断匿名通信系统是否提供了所承诺的匿名性,用于表达匿名程度的度量标准越来越多样,基于信息论的度量方法应用最为广泛,随着Tor等匿名通信系统的大规模部署,出现了基于统计数据针对真实系统和基础设施进行的匿名性评估.随着匿名技术的新发展,如何扩展度量标准应用于新出现的匿名技术,如何组合度量标准以适用于新的匿名系统,都是有应用前景的研究方向.  相似文献   

6.
小样本学习旨在让机器像人类一样通过对少量样本的学习达到对事物认知和概括的能力.基于度量的小样本学习方法希望学习一个低维嵌入空间,直接对比查询集合和支持类之间的相似性,分类测试样本.文中针对基于度量的小样本学习方法,尝试从这类方法需要解决的关键问题、类表示学习和相似性度量入手,梳理相关文献.与已有相关综述不同,文中只针对基于度量的小样本学习方法进行更详尽全面的分类,而且从关键问题角度进行分类.最后总结目前代表性工作在常用的图像分类任务数据集上的实验结果,分析现有方法存在的问题,并展望未来工作.  相似文献   

7.
由于混源软件包含自主代码、开源代码等不同来源代码,从而具有更高的多样性和复杂性,对其质量的度量评估与传统软件存在极大区别。为了度量混源软件质量,建立混源软件质量度量模型和方法是非常必要的。通过分析混源软件质量特性,提出混源软件质量模型。然后利用层次分析法、幂性法及线性法构建度量方法体系。最后对UbuntuKylin操作系统进行了实验性的度量评估,验证了模型与方法的可行性和有效性。  相似文献   

8.
本文先阐述了主动防御Intranet网的组成、工作原理、工作过程及实现方法,然后对主动防御Intranet网的关键部件及技术以及基于网络的入侵检测系统进行探讨。最后介绍一种具有主动防御Intranet网的实现过程。  相似文献   

9.
主动防御攻击工具库设计   总被引:1,自引:0,他引:1  
主动防御攻击工具库是为主动防御攻击平台提供攻击工具的数据库。文章对主动防御平台系统做了简要介绍,重点分析了如何针对攻击工具的特点对攻击工具进行分类,以及如何选取攻击工具,最后给出了基于这些分类所构造的主动防御平台攻击工具库的结构。  相似文献   

10.
近年来,以内生安全为主要技术机制的多变体系统在防御零日漏洞攻击中表现出了巨大的潜力.但是现有研究很少涉及多样性和安全性之间的量化评估.对此,提出面向多变体系统的执行体多样性度量方法,该方法通过执行体属性和属性类型构建执行体属性矩阵,结合属性多样性和局部多样性综合评估执行体集的空间多样性,并针对矩阵参数及其多样性权重进行分析以达到系统最大多样化.构建了一个典型的多变体系统及零日攻击模型来评估该指标的有效性,评估结果表明,该多样性度量方法能有效衡量多变体系统中执行体间的异构性,并根据执行体异构性和系统攻击成功率的关系,间接评估出多变体系统的整体安全性.根据结论,该方法为构建更加多样化和安全的系统方面提供了一些指导.  相似文献   

11.
软件和信息系统的高速发展在给人们生活带来诸多便利的同时,也让更多的安全风险来到了我们身边,不法分子可以很方便的利用无处不在的网络和越来越自动化、低门槛的攻击技术去获得非法利益。面对这种现状,传统被动式的安全防御已显得力不从心,更高的防御需求,促进了安全领域不断研究新的主动防御技术。这其中,基于攻击面随机化扰动的移动目标防御技术和基于异构冗余思想的多变体执行架构技术受到了广泛的关注,被认为是有可能改变网络空间游戏规则的安全技术,有望改变攻防双方不平衡的地位。本文对近年来多变体执行架构技术在安全防御方面的研究工作进行归纳总结,梳理了该方向的关键技术及评价体系。在此基础上,分析了多变体执行架构在安全防御方面的有效性,最后指出多变体执行架构技术当前面临的挑战与未来的研究方向。  相似文献   

12.
分集接收技术在大容量微波通信中起着非常重要的作用。以1+1热备份微波通信系统为例,讨论了在其硬件基础上增加空间分集的实现方法,比较了与传统分集实现方法的异同,同时给出了最佳合并调制解调器的设计和工程实现,并测试了其性能。测试结果表明该调制解调器在恒参信道和变参信道下均达到了空间二重分集最佳合并的性能。  相似文献   

13.
网络安全主动防御技术   总被引:5,自引:0,他引:5  
随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术,主动防御技术克服了传统防御技术的缺陷,体现出了很强的优势。介绍了主动防御技术的概念,以及实施主动防御的必要性,并分析了主动防御的技术体系,最后对主动防御技术的发展趋势作出了展望。  相似文献   

14.
工业控制系统入侵检测技术的研究及发展综述   总被引:1,自引:0,他引:1  
入侵检测是工控安全防护技术的重要组成部分。针对工控系统入侵检测技术的研究与应用,分别从检测特征、算法设计、应用环境等角度对目前的研究工作进行总结,介绍入侵检测在保障系统安全运行中的实际应用,讨论了工控入侵检测技术研究的关键问题。为提高工控入侵检测技术的异常行为防御能力,根据工控系统环境的复杂性和入侵检测的特殊性,对相关研究中存在的问题与不足进行分析,并结合工业控制系统网络化与信息化的发展现状和不断增强的安全防御要求,对工控入侵检测研究进行展望,提出了与大数据处理融合、智能化检测系统等的发展方向。  相似文献   

15.
SLA是在现有IP网络基础上开展的新型服务模式。在SLA的实施过程中,对SLA的监测极为重要。鉴于网络主动测试所具有的优点,主动测试技术正成为一种重要的SLA监测技术。根据SLA监测的要求,借鉴已有主动测试系统结构模型,提出了一个面向SLA监测的IP网络主动测试系统结构设计,并对系统设计的关键问题作了分析。  相似文献   

16.
近年来,图深度学习模型面临的安全威胁日益严重,相关研究表明,推荐系统中恶意用户可以通过诋毁、女巫攻击等攻击手段轻易地对系统进行欺骗.本文对现有基于图深度学习攻击工作进行系统分析和总结,提出了一种分析图深度学习攻击模型的通用框架,旨在帮助研究者快速梳理领域内现有的方法,进而设计新的攻击模型.该框架将攻击的过程分为预备阶段...  相似文献   

17.
This paper investigates how information technology affects temporal aspects of organizational work beyond speeding up business processes. It has developed the dimensions of temporality of business processes and applied them to describe and analyse temporal changes of export-related work in trading companies using EDI. In the departments studied, information technology transformed temporal profiles of work and also created a temporal symmetry between work groups interacting with each other. This result is compared with a previous study (Barley, 1988. In Making Time, Temple University Press). This temporal transformation of work by information technology has rarely been explored in information systems research as well as organizational studies. At this stage of research, it is difficult to decide which temporality, monochronicity or polychronicity, information technology facilitates, or whether information technology will always create temporal symmetry. More research on the relationship between time and information technology is required. Whatever temporal consequences of information technology are supported by future research, it is believed that this temporal consideration has value in information systems development and implementation. By taking into account polychronicity, monochronicity and temporal symmetry, we will be able to develop information systems which better fit users' temporal behaviour.  相似文献   

18.
鉴于GSM/SMS网络的技术已比较成熟,又有开发方便、费用低廉、可靠性高、覆盖范围较广等诸多优点,本文研究了通过监测霓虹灯工作电流参数,利用GSM/SMS短信息服务,实现对霓虹灯远程报警和控制操作.该系统以AT89S52单片机为核心,使用MAX274、MAX125和TC35来构成整个系统.文章详细阐述了系统的结构、工作原理、软件设计和研制体会.该系统经实践验证,实时性强、可靠性高.  相似文献   

19.
RFID系统具有数据量大、识别时间短、抗干扰能力强、保密性高、费用较低等优点,被广泛应用于仓储管理领域;首先介绍了RFID技术的工作原理、特点和优势,然后对基于FRID技术的烟草出入库系统进行功能设计及流程分析,最后,介绍了介绍了系统实现过程中的难点与相应的解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号