首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络风险评估中网络节点关联性的研究   总被引:4,自引:0,他引:4  
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点关联性(NNC)的概念,通过对实践过程中若干种访问情景的分析,提出了NNC的分类方法,然后讨论了NNC的发现方法,并举例阐明了NNC在网络风险评估中的应用及作用.通过深入地分析和对比可以看出,利用NNC可以将若干孤立的弱点联系起来,有助于分析网络的安全风险;此外,NNC在包含各协议层连通性的基础上丰富了网络节点间独有的特权关系,利用NNC也有助于提高检测网络弱点和网络攻击的准确性.  相似文献   

2.
牛通  田志宏 《电脑学习》2012,2(3):55-59,63
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用.不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。  相似文献   

3.
一个网络工程师不可能在同一时间身处两地,但是,如果您已经经历过对一个大型的网络控制,您可能希望获得更加强大一些的力量来帮助您,让我们来看一看未来解决网络问题最好的仪器——分布式网络分析仪。  相似文献   

4.
可扩展的网络弱点扫描系统设计与实现   总被引:4,自引:1,他引:4  
提出一种可扩展的网络弱点扫描系统能够在较短的时间内对新发现的安全问题迅速做出反应,极大地提高了系统的安全防御能力。  相似文献   

5.
基于渗透图的网络弱点分析与研究   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于渗透图的网络弱点评估模型(EG_NVM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构、模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。利用EG_NVM能够有效解决生成图“状态爆炸”的问题并直观显示各弱点相互潜在的关联关系。通过一个典型仿真环境,验证了该方法的可行性和有效性。  相似文献   

6.
小企业网络     
我已经在一个小项目上工作了相当长的时间。我收到了小企业主们寄来的成吨的信件,例如Tandy集团的前主席JohnRoach。在这些信件中他们寻求在选择计算机系统方面的帮助。“哎,我不知道我们需要什么”,在一封我至今保留在写字台上的信件中这么写到,“我甚至不知道我们必须要什么!但是我知道我们所需要的和财富500家所需要的不是同样的东西。你能帮助我么?”  相似文献   

7.
8.
网络脆弱性评估系统的设计与实现*   总被引:3,自引:0,他引:3  
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定的标准做出安全评估, 给出评测报告。  相似文献   

9.
入侵检测系统可以检测到攻击,但不能预测攻击者下一步的攻击。本文分析了基于攻击为预测方法的不足,提出了一种基于网络弱点的攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻击的关系预测攻击者的下一步攻击。最后,通过实验验证了该方法的有效性。  相似文献   

10.
近些年来,我国的网络技术得到了不断发展以及普及,这也就使得我国的网络安全性的工艺方式已经从过去单机时代中进入到了当今的网络时代里面,换句话说,单个弱点攻击并不能够对当前网络化的需求进行满足,当前的网络安全性研究以及分析不仅仅要将单个弱点攻击囊括在内,更加需要将多个弱点组合这一种攻击方法进行综合考虑。所以,基于弱点相关性的理论智商对网络安全性进行分析至关重要,本文中,首先对网络安全性进行分析的方式方法进行了总结,接着对弱点相关性进行介绍和阐述,提出了一些基于弱点相关性的网络安全性措施,分析基于弱点相关性的网络安全性。  相似文献   

11.
基于证据推理网络的实时网络入侵取证方法   总被引:2,自引:0,他引:2  
在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提供的多阶段攻击推理能力,NetForensic实现了高效实时攻击流程重构.实验数据表明,NetForensic给出的证据链完整可信,且具备实时推理的能力,为快速有效的调查取证提供了有力保证.  相似文献   

12.
介绍了在企业网络信息系统的设计中,帮助系统的界面特点和建立的过程。  相似文献   

13.
彭文波 《玩电脑》2005,(4):99-101
在网络攻防中.“欺骗”战术十分常见。由于每个网络系统或多或少都存在安全方面的弱点,如果它们的利用价值很高,这些弱点就有可能被入侵者利用。使用这一类技术时.我们可以用逆向的思维来猜测入侵者的攻击意图和技术.并且逐步消耗他的“资源”。如果系统管理员有手的话.完全可以使入侵者相信系统存在安全缺陷.并将其引向这些错误的资源,这可以形象地比喻为“牵着牛鼻子走路”。本文综合些网络“欺骗”的方法,仔细分析一些典型事件并讲解其中的原理。  相似文献   

14.
企业网站建设:把"肉"亮出来 主持人:今天做客我们大话营销室的是盛洲实业公司的网络推广负责人龚卿,以及我国电子商务著名专家王汝林老师.听说二位早就认识了?  相似文献   

15.
1月6日,全球领先的互联网解决方案供应商思科系统(中国)网络技术有限公司在广州举办了以“网络决定未来”为主题的互联网大会,来自IT业界的数千名专业人士及广大用户与思科系统公司的技术专家、合作伙伴欢聚一堂,共同探讨21世纪的企业网络解决方案,分享如何利用互联网为企业带来竞争优势的实践经验。  相似文献   

16.
基于XML的网络数据更新模式   总被引:1,自引:0,他引:1  
通过分析区域网中数据更新的特点,本文提出了一种基于XML的数据更新模式,以减小网络数据的流量、提高传输灵活性、克服异构数据库之间交互的障碍。在这种模式下,仅把更新的数据用XML表示后传输,并在目的端解析还原。这样可有效减轻传输压力,提高传输效率,且具有很好的扩展性。  相似文献   

17.
《计算机网络世界》2004,13(11):18-18
北电网络以“打造融合网络,开创无限商机”为主题,在2004年中国国际通信设备技术展览会上全面展示了在无线网络、有线网络、光网络和企业网络这四大领域的强大领先优势。  相似文献   

18.
19.
iSCSI:网络存储的加速器   总被引:1,自引:0,他引:1  
信息量的指数级增长,对企业存储、保护、分发信息并从中获取价值提出了更高的要求。因此,信息技术人员正努力寻找新的数据存储解决方案来满足其日益增长的存储需求。iSCSI是一种存储网络标准,它可以帮助企业从更大范围的IT环境中实现网络存储。  相似文献   

20.
今天我和平常一样,想到证券公司网站看看股票行情,但却怎么也连接不上。刷新了半天终于看到了画面:“因为网络故障正在紧急抢修”。但等了一上午,页面上显示的还是“正在抢修”。这种无预警的断线,对一般网民而言顶多是时间上的等待,但对企业用户来说,不但可能造成金钱上的损失,还可能失去商业信誉。网络提供者,最常用到的借口是:“我也不希望出故障,我也是受害者啊!”以前曾发生过海底电缆断线,造成中美连线中断,相信那时许多企业用户都只能自认倒霉。笔者所在的公司以前曾用过不同ISP提供的网络服务,网络中断时ISP有时…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号