首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 77 毫秒
1.
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Duqu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?知名信息安全厂商卡巴斯基近日发布了2012年网络威胁预测报告,指出2012年网络威胁具有三大特征。预测一:针对性攻击集中到2012年,全球的政府机构以及大型企业将面临更多的网络威胁。  相似文献   

2.
《微电脑世界》2012,(2):120
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Dugu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?为此,我们特别找到了卡巴斯基最新发布的2012年网络威胁预测报告,与大家共勉2012年网络威胁的三大特征。  相似文献   

3.
现有的一些安全管理工具大部分是在受攻击或病毒发生后,用来防范再一次发生或者是可以检测到某些潜在的威胁,但没有一整套完备的防御措施。这里要实现的网络自防御攻击系统是一种在校园网络受到内部潜在的安全威胁时,如何及时将有害攻击源或被感染源隔离起来,及时通知用户采取安全措施,从而保证网络安全稳定运行。  相似文献   

4.
《数码时代》2010,(2):88-89
2010年,网络安全市场将吾现全新的变化,未来一年,网络威胁的变化趋势将以全面混合的安全威胁为主体,同时包含多种攻击手段。机器狗、熊猫烧香,这此当年泛滥成灾的病毒都遵循了一个非常简单的真理——无所不用的传播途径。  相似文献   

5.
APT高级持续性威胁(Advanced Persistent Threat),是一种新型的攻击手段,威胁着网络信息安全。本文通过APT攻击典型案例介绍了APT攻击的基本概念、攻击过程、攻击原理及攻击方法等,逐步找到防范策略。APT高级持续性威胁(Advanced Persistent Threat),是一种新型的攻击手段,威胁着网络信息安全。本文通过APT攻击典型案例介绍了APT攻击的基本概念、攻击过程、攻击原理及攻击方法等,逐步找到防范策略。  相似文献   

6.
随着无线传感器网络软硬件技术的发展,内部攻击逐渐成为无线传感器网络面临的主要安全威胁之一。综述了内部攻击检测技术的研究,根据攻击检测的对象将检测方法分为攻击行为检测、攻击节点检则和复件攻击检测,并指出了检测悖论、数目占优和中心模式等作为这些检测方法的安全假设制约了方法的性能。同时,概述了现有的关于移动无线传感器网络的攻击检测方法以及移动节点的加入给无线传感器网络解决内部攻击问题带来的变化,在此基础上,讨论了移动节点给内部攻击检测带来的机遇与挑战,指出了相关研究的未来发展方向。  相似文献   

7.
随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网络切片运行安全进行建模,利用多源异构数据信息对网络安全威胁进行威胁预测;然后,根据安全预测结果,采用相应的虚拟网络功能迁移策略迁移以使迁移开销最小。仿真实验结果表明:利用HMM能对安全威胁进行有效的预测,同时该迁移策略能够有效减少迁移开销与信息泄漏时间,具有较好的同驻攻击防御效果。  相似文献   

8.
为了及时发现网络中潜在的攻击威胁、计算网络的潜在风险,提出了一种基于攻击图的网络风险计算方法。通过关联网络中的漏洞建立攻击图、发现潜在的攻击序列和威胁,从而计算网络潜在的风险值。此方法考虑了攻击路径权重和资产权重对网络风险的影响,使计算结果更符合实际情况。实验结果表明,提出的风险计算方法能够准确和有效地计算网络的潜在风险。  相似文献   

9.
网络技术的快速发展使得相应的网络安全方面的威胁也越来越严重,目前为保证网络的安全,主要的防御技术是静态的方式,但是静态的防御技术的缺陷是无法对攻击者的攻击意图和攻击策略的变化进行相应的防御措施的变化。通过对该现状的分析,研究主要的分析了非合作的、动态非零和的博弈理论,并且在将这一理论应用于网络的安全防御进行了研究。现将主要的研究过程和成果表述如下。  相似文献   

10.
针对现有攻击图生成和分析方法多数未考虑社交网络威胁的问题,提出一种基于知识图谱融合社交网络威胁的攻击图生成方法。根据攻击图的构建需求和收集的内网环境数据,设计融合社交网络威胁的网络安全本体模型和知识图谱,以实现对社交网络和物理网络数据的关联分析以及对攻击图输入信息的扩展,基于知识图谱采用广度优先搜索算法生成融合社交网络威胁的攻击图,并给出内部社交网络威胁的攻击成功率计算方法。基于真实网络拓扑和脆弱性信息的实验结果表明,与现有攻击图的相关方法相比,该方法可有效发现网络中潜在的借助社交网络入侵的攻击路径。  相似文献   

11.
王伟 《软件》2020,(2):279-282
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。  相似文献   

12.
博弈理论具有的目标对立性、关系非合作性和策略依存性等特征与网络攻防对抗过程保持一致,将博弈理论应用于网络信息安全已经成为研究热点,但目前已有的研究成果大都采用完全信息博弈模型,与网络攻防实际不符。基于此,为提高信息系统风险评估的准确性,本文构建不完全信息条件下的静态贝叶斯攻防博弈模型,将其应用于网络信息系统安全风险评估,构建相应的信息系统安全风险评估算法。通过仿真实验验证了本文模型和方法的有效性,能够对信息系统安全威胁进行科学、有效的评估。  相似文献   

13.
网络信息安全在互联网蓬勃发展的今天正面临着极大的威胁和挑战。对网络安全状态进行合理地评估,对网络攻击行为进行充分的了解和透彻的研究是在网络攻防对抗中保持主动的关键。本论文从分析网络的起源和发展,到常见的操作系统漏洞及攻击方法,以及Windows Intemet服务器安全配置实践等方面,讲述了网络攻击的常见方式以及基本防范措施。  相似文献   

14.
随着信息化技术的不断发展,网络攻击行为日益猖獗,大型企业为了保障企业网络的正常运转,在网络上部署了大量的安全设备。当网络攻击行为发生时,安全设备会在短时间内产生大量的安全告警事件,管理员很难在有限时间内从告警事件中获得有价值的信息。安全事件管理系统统一收集和管理这些安全事件,并将安全告警事件、网络设备和主机日志以及通过漏洞扫描获得的系统漏洞信息进行关联分析,能快速地发现网络攻击行为可能带来的危害,提高整个网络的安全性和可靠性。  相似文献   

15.
由于计算机网络在不断的发展,人类逐渐出现全球化和信息化发展的趋势。但是。因为计算机网络的联结形式存在多样性特点,终端分布又不均匀,网络自身开放性和互连性的特征,产生了很多黑客、怪客或者恶意软件以及其他不轨攻击等,因此网络信息的安全保证和保密性成为目前信息化发展的一个重要问题。无论在局域网又或者在广域网之中,始终都存在着认为以及自然等很多因素的潜在威胁。所以,计算机网络安全的防范措施就是要全方位地解决各种不同的潜在威胁,这样才能实现计算机网络信息的可用性、保密性和完整性。本文通过分析计算机网络安全受到的威胁因素,研究分析得出防范措施,以供参考。  相似文献   

16.
一种有效嵌入式因特网安全架构的设计需要综合考虑到嵌入式因特网服务面对的所有安全威胁。本文分析了嵌入式因特网服务可能遭受的威胁,如拒绝服务、身份冒充、信息截取等,根据嵌入式因特网服务的特点,针对恶意的网络拒绝服务攻击,提出了基于状态相关的识别机制,以实现在不安全的网络环境下进行尽可能安全的服务。  相似文献   

17.
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评佑。首先针对信息安全风险评佑的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评佑方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。  相似文献   

18.
在网络与信息安全领域中,计算机USB接口安全一直以来都面临着严峻的风险挑战,也是用户最容易忽略的问题,而恶意USB设备是计算机USB接口安全的主要威胁之一,它严重威胁着企业的信息安全与公民隐私信息安全。针对当前USB安全问题现状进行了分析,介绍了常见的恶意USB设备Keylogger与BadUSB的危害、攻击特性,对Keylogger,BadUSB硬件电路原理,硬件程序实现,攻击方法进行了详细剖析。通过AVR微控芯片构建出Keylogger,BadUSB设备,然后用其设备对计算机进行攻击实验,最终实现对目标主机的监听与控制,并研究拦截Keylogger记录监听与抵御BadUSB攻击的安全防护措施,为用户提供有效的安全保护解决方案。这些防护措施与解决方案能有效地保护公共信息安全与个人信息安全,能遏制USB接口层面信息安全事件的发生。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号