共查询到20条相似文献,搜索用时 15 毫秒
1.
网络风险评估中网络节点关联性的研究 总被引:4,自引:0,他引:4
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性. 相似文献
2.
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用.不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。 相似文献
3.
4.
5.
6.
Jim Seymour 《个人电脑》2000,(8):76-76
我已经在一个小项目上工作了相当长的时间。我收到了小企业主们寄来的成吨的信件,例如Tandy集团的前主席JohnRoach。在这些信件中他们寻求在选择计算机系统方面的帮助。“哎,我不知道我们需要什么”,在一封我至今保留在写字台上的信件中这么写到,“我甚至不知道我们必须要什么!但是我知道我们所需要的和财富500家所需要的不是同样的东西。你能帮助我么?” 相似文献
7.
8.
9.
入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻击的关系预测攻击者的下一步攻击。最后,通过实验验证了该方法的有效性。 相似文献
10.
王益忠 《计算机光盘软件与应用》2012,(23):116+118
近些年来,我国的网络技术得到了不断发展以及普及,这也就使得我国的网络安全性的工艺方式已经从过去单机时代中进入到了当今的网络时代里面,换句话说,单个弱点攻击并不能够对当前网络化的需求进行满足,当前的网络安全性研究以及分析不仅仅要将单个弱点攻击囊括在内,更加需要将多个弱点组合这一种攻击方法进行综合考虑。所以,基于弱点相关性的理论智商对网络安全性进行分析至关重要,本文中,首先对网络安全性进行分析的方式方法进行了总结,接着对弱点相关性进行介绍和阐述,提出了一些基于弱点相关性的网络安全性措施,分析基于弱点相关性的网络安全性。 相似文献
11.
基于证据推理网络的实时网络入侵取证方法 总被引:2,自引:0,他引:2
在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提供的多阶段攻击推理能力,NetForensic实现了高效实时攻击流程重构.实验数据表明,NetForensic给出的证据链完整可信,且具备实时推理的能力,为快速有效的调查取证提供了有力保证. 相似文献
12.
13.
在网络攻防中.“欺骗”战术十分常见。由于每个网络系统或多或少都存在安全方面的弱点,如果它们的利用价值很高,这些弱点就有可能被入侵者利用。使用这一类技术时.我们可以用逆向的思维来猜测入侵者的攻击意图和技术.并且逐步消耗他的“资源”。如果系统管理员有手的话.完全可以使入侵者相信系统存在安全缺陷.并将其引向这些错误的资源,这可以形象地比喻为“牵着牛鼻子走路”。本文综合些网络“欺骗”的方法,仔细分析一些典型事件并讲解其中的原理。 相似文献
14.
企业网站建设:把"肉"亮出来 主持人:今天做客我们大话营销室的是盛洲实业公司的网络推广负责人龚卿,以及我国电子商务著名专家王汝林老师.听说二位早就认识了? 相似文献
15.
16.
17.
19.
iSCSI:网络存储的加速器 总被引:1,自引:0,他引:1
信息量的指数级增长,对企业存储、保护、分发信息并从中获取价值提出了更高的要求。因此,信息技术人员正努力寻找新的数据存储解决方案来满足其日益增长的存储需求。iSCSI是一种存储网络标准,它可以帮助企业从更大范围的IT环境中实现网络存储。 相似文献
20.
王培森 《数字社区&智能家居》2002,(9):10-10
今天我和平常一样,想到证券公司网站看看股票行情,但却怎么也连接不上。刷新了半天终于看到了画面:“因为网络故障正在紧急抢修”。但等了一上午,页面上显示的还是“正在抢修”。这种无预警的断线,对一般网民而言顶多是时间上的等待,但对企业用户来说,不但可能造成金钱上的损失,还可能失去商业信誉。网络提供者,最常用到的借口是:“我也不希望出故障,我也是受害者啊!”以前曾发生过海底电缆断线,造成中美连线中断,相信那时许多企业用户都只能自认倒霉。笔者所在的公司以前曾用过不同ISP提供的网络服务,网络中断时ISP有时… 相似文献