首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
网络安全作为一种主动性的检测技术,已经成为网络安全技术中一个非常重要的组成部分。在计算机网络技术的广泛应用的今天,它的安全也日益受到挑战。计算机网络面临的威胁大致分为:对网络中信息的威胁和对网络设备的威胁。网络安全缺陷产生的原因主要有TCP/IP的脆弱、容易被窃听、网络结构的不安全性、安全意识匮乏。该文具列举了几中常见的网络攻击方式,并针对其特点阐述了防范措施。  相似文献   

2.
网络攻击事件给网络安全管理带来了极大的挑战。将知识图谱与网络安全领域相结合,构建安全知识图谱,整合大量的安全数据并挖掘其中潜在的威胁,对于网络攻击的辅助防护具有重要意义。针对网络安全数据海量化、分散化、关系隐蔽化等问题,提出了安全知识图谱的技术架构,从分析威胁数据特点、构建本体模型、实体和关系抽取、图谱构建等方面描述和揭示了网络节点中的实体及其关系,并阐述了基于安全知识图谱的网络节点威胁感知技术框架,对知识图结构和节点属性分别进行编码和解码,以获得更加丰富的语义信息。在此基础上,探究具有威胁识别、态势理解和辅助决策能力的网络节点威胁感知技术应用架构方法,从而实现对网络安全威胁的高效处理。  相似文献   

3.
保障网络及重要系统安全运行是网络运营者的重要任务,随着黑客攻击技术不断升级,新型网络攻击已经成为常态化的攻击模式,网络运营者面临严峻的挑战。本文通过对当前网络安全保障体系存在的不足及新型网络攻击的特点进行了分析,提出了一套普适性的新型网络攻击防御策略,可以提供网络运营者参考借鉴并形成适用于自身的网络安全保障体系。  相似文献   

4.
计算机网络安全与防范研究   总被引:1,自引:0,他引:1  
随着计算机网络的发展,网络信息化在给人们带来种种方便的同时,我们正受到日益严重的来自网络的安全威胁,网络安全问题已成为信息时代人类共同面临的挑战。本文对计算机网络存在的主要安全威胁进行了分析,并从多方面探讨了确保计算机网络安全的防范措施。  相似文献   

5.
伴随着计算机网络的普及,安全日益成为影响网络效能的重要问题。通过对当前计算机网络普遍存在的安全问题的分析,对计算机网络受到的安全威胁及各种安全攻击形式进行研究,归纳并提出了应对网络攻击的一些有效的策略和手段。  相似文献   

6.
P2P僵尸网络是一种新型网络攻击方式,因其稳定可靠、安全隐蔽的特性被越来越多地用于实施网络攻击,给网络安全带来严峻挑战.为深入理解P2P僵尸网络工作机理和发展趋势,促进检测技术研究,首先分析了P2P僵尸程序功能结构,然后对P2P僵尸网络结构进行了分类,并分析了各类网络结构的特点;在介绍了P2P僵尸网络生命周期的基础上,着重阐述了P2P僵尸网络在各个生命周期的工作机制;针对当前P2P僵尸网络检测研究现状,对检测方法进行了分类并介绍了各类检测方法的检测原理;最后对P2P僵尸网络的发展趋势进行了展望,并提出一种改进的P2P僵尸网络结构.  相似文献   

7.
校园网在学校担当着许多重要的角色,随着校园网应用的深入,校园网的安全问题也日益突出。因此如何确保校园网络簧全运行成为当前迫切解决的问题。本文在对校园网的安全风险进行分析的基础上,针对当前的网络攻击方式,提出了校园网络的安全策略。  相似文献   

8.
校园网在学校担当着许多重要的角色,随着校园网应用的深入,校园网的安全问题也日益突出。因此如何确保校园网络安全运行成为当前迫切解决的问题。本文在对校园网的安全风险进行分析的基础上,针对当前的网络攻击方式,提出了校园网络的安全策略。  相似文献   

9.
随着计算机网络技术的不断创新和发展,网络应用得到了很大程度的普及,与初期的网络应用相比,当前的网络应用愈发复杂化,这也为计算机网络安全带来了很大的威胁。另一方面,网络技术在不断成熟的同时,黑客技术等网络攻击技术也得到了发展,面对多种网络攻击技术的融合,使得计算机网络防护变得越来越困难。本来主要分析计算机网络安全中存在的问题,并对计算机网络安全防范措施进行阐述,旨在提高计算机网络的安全性。  相似文献   

10.
随着网络技术的普及与应用,网络安全问题日渐突出,黑客入侵进行网络攻击已经成为影响网络安全的主要因素。该文就如何有效地防止网络攻击、增强网络安全防范能力,从网络安全的层次体系、网络安全的威胁及网络攻防技术进行了简要叙述,重点对网络攻击前奏从网络踩点、网络扫描、网络监听等方面常用的技术和使用的工具进行了比较详细的分析讨论,并指出了针对网络攻击前奏应采取的对策。  相似文献   

11.
刘阳 《计算机时代》2011,(10):16-17
网络应用的不断丰富,将使全世界的计算机都能通过Intemet联到一起,信息安全的内涵也就发生了根本的变化,未来的信息网络安全形势将日益复杂。当前网络上的各种攻击行为和用户面临的威胁发生了很大的变化,文章主要研究了网络威胁的变化趋势,包括目的的变化、攻击行为的变化、传播速度变化、攻击工具的变化、攻击者的变化、攻击形式的变化等  相似文献   

12.
云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台的信息资产的安全与隐私保护带来了极大的冲击和挑战。因此,如何有效地防护APT对云平台的攻击成为云安全领域亟待解决的问题。在阐述APT攻击的基本概念、攻击流程与攻击方法的基础之上,分析了APT新特性带来的多重安全挑战,并介绍了国内外在APT防护方面的研究进展。随后针对APT的安全挑战,提出了云平台下APT防护的建议框架,该框架融入了事前和事中防御策略,同时利用大数据挖掘综合分析可能存在的APT攻击以及用于事中的威胁定位与追踪。最后,介绍了安全框架中的关键技术的研究进展,分析了现有技术的优势与不足之处,并探讨了未来的研究方向。  相似文献   

13.
高级持续性威胁(Advanced Persistent Threat, APT)是通过预先对攻击对象的业务流程和目标系统进行多维度、多阶段、多对象的持续信息采集,隐匿地实现网络空间的数据窃取。电力网络具有天然的稳定性需求,其覆盖广、涉及面大、灾后损失大。当前APT攻击预警技术存在网络节点碎片化的有限安全域以及全域特征动态检测问题。本文提出基于蚁群算法的电力数据网络APT攻击预警模型。通过设计电力网络的全域可信系统模型,采用流形进行安全边界扩散,将碎片化节点进行柔性关联,确保全域安全控制。构建APT攻击的时效模型,实现攻击对可信系统的损害分析。将APT攻击特征等效为蚁群信息素,实现对APT攻击的自动跟踪和适应。通过实际测试表明,蚁群APT监测预警算法的预警精度有效提升12.6%。  相似文献   

14.
网络信息安全在互联网蓬勃发展的今天正面临着极大的威胁和挑战。对网络安全状态进行合理地评估,对网络攻击行为进行充分的了解和透彻的研究是在网络攻防对抗中保持主动的关键。本论文从分析网络的起源和发展,到常见的操作系统漏洞及攻击方法,以及Windows Intemet服务器安全配置实践等方面,讲述了网络攻击的常见方式以及基本防范措施。  相似文献   

15.
在工业化和信息化两化深度融合的背景下,工业控制网络面临着高强度、持续性的恶意渗透和网络攻击,对国家安全和工业生产构成了巨大威胁.检测工业控制网络遭受恶意攻击,高效区分正常数据和攻击数据的研究已成为热点问题.以密西西比州立大学SCADA实验室的能源系统攻击数据集作为工业控制网络入侵检测的主要研究对象,对比不同机器学习算法的准确率、漏警率、虚警率等重要指标,得出综合性能最优的XGBoost算法.为进一步提高入侵检测效率,提出了一种针对XGBoost算法的包裹式特征选择方法,在简化数据集的同时突出不同特征在入侵检测中的重要性.研究结果表明,结合包裹式特征选择的XGBoost算法能有效解决入侵检测问题并提高入侵检测效率,验证了此方法的有效性和科学性.  相似文献   

16.
蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的持续关注,得到了长足发展与广泛应用,并已成为互联网安全威胁监测与分析的一种主要技术手段.介绍了蜜罐技术的起源与发展演化过程,全面分析了蜜罐技术关键机制的研究现状,回顾了蜜罐部署结构的发展过程,并归纳总结了蜜罐技术在互联网安全威胁监测、分析与防范等方向上的最新应用成果.最后,对蜜罐技术存在的问题、发展趋势与进一步研究方向进行了讨论.  相似文献   

17.
层次化网络安全威胁态势量化评估方法   总被引:111,自引:2,他引:111  
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献   

18.
信息的收集,运用以及控制的竞争日益加剧,因此网络的安全问题也逐渐的成为了社会关注的主要问题,信息安全也已成为保障国家安全和社会稳定的重点方面.如何识别防御和攻击以及增强网络的安全已经成为技术管理人员研究的重要方面.网络安全领域的一个热门话题就是入侵检测.入侵检测的主要分析方法是异常检测和误用检测两种方法.  相似文献   

19.
叶丹  靳凯净  张天予 《控制与决策》2023,38(8):2243-2252
随着信息物理系统在现代工业和制造业中的广泛应用,其安全性逐渐成为关系社会健康发展的重要因素.由于信息物理系统内部物理设备和通信网络的深度融合,网络攻击对系统安全的威胁日益凸显.首先,从攻击者角度总结各类网络攻击的特点,揭示系统在不同攻击下的脆弱性;其次,针对不同网络攻击的特性,从防御者角度对信息物理系统的安全状态估计、攻击检测和安全控制进行介绍,并阐述各防御策略的主要应用场景和优势;最后,对信息物理系统安全性研究面临的主要挑战进行展望.  相似文献   

20.
Cloud computing has become the real trend of enterprise IT service model that offers cost-effective and scalable processing. Meanwhile, Software-Defined Networking (SDN) is gaining popularity in enterprise networks for flexibility in network management service and reduced operational cost. There seems a trend for the two technologies to go hand-in-hand in providing an enterprise’s IT services. However, the new challenges brought by the marriage of cloud computing and SDN, particularly the implications on enterprise network security, have not been well understood. This paper sets to address this important problem.We start by examining the security impact, in particular, the impact on DDoS attack defense mechanisms, in an enterprise network where both technologies are adopted. We find that SDN technology can actually help enterprises to defend against DDoS attacks if the defense architecture is designed properly. To that end, we propose a DDoS attack mitigation architecture that integrates a highly programmable network monitoring to enable attack detection and a flexible control structure to allow fast and specific attack reaction. To cope with the new architecture, we propose a graphic model based attack detection system that can deal with the dataset shift problem. The simulation results show that our architecture can effectively and efficiently address the security challenges brought by the new network paradigm and our attack detection system can effectively report various attacks using real-world network traffic.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号