首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
从弱点相关性论网络安全性分析措施   总被引:1,自引:0,他引:1  
伴随着网络技术的不断普及,使得网络安全性攻击方式从单机时代进入到网络的时代,也就是说单个弱点的攻击已远远不能满足目前的网络化需求。现在网络安全性的分析,不仅需要把单个弱点利用攻击考虑进去,并且还需要综合考虑多个弱点组合的利用攻击。因此从弱点相关性讨论网络安全性分析措施显得尤其重要。本文首先简单介绍了网络安全性分析方法,接着重点介绍了弱点相关性,然后提出弱点相关图和弱点相关矩阵这两个重要的概念,最后建立在弱点相关性的基础上讨论一下网络安全性分析的措施,从而最终使得网络系统管理人员能够快速地发现网络系统中存在的弱点漏洞,并且可以第一时间对这些问题进行修复,有利于网络系统的维护,保证网络系统的安全运行,促进计算机网络的快速健康发展。  相似文献   

2.
基于蜜罐日志分析的主动防御研究   总被引:1,自引:0,他引:1  
论文主要针对蜜罐技术中日志分析的薄弱环节,引入了日志分析工具Log Parser,利用Log Parser支持众多日志格式的输入和输出,能够对不同日志格式进行统一和数据融合,并提供灵活的日志过滤规则的自定义,研究了运用Log Parser来分析蜜罐日志进行主动防御的方法和优势。同时,对于日志分析技术来说,蜜罐日志的低噪声级别让日志分析结果更加准确有效。  相似文献   

3.
基于养马场理论提出针对僵尸网络引发的DDo S攻击的主动防御思路,据此构建的僵尸网络主动防御平台可具备快速定位僵尸网络DDoS攻击源,准确预警DDoS攻击峰值流量,主动防御僵尸网络DDoS攻击等能力。  相似文献   

4.
王晶晶 《电子测试》2016,(21):107-108
近年来,移动通信技术蓬勃发展,多种网络并存,异构融合网络中的网络选择策略成为当前热点,本文引入了一种基于博弈论的网络选择方案,通过多级判决实现最佳接入.为了降低接入网络的多个用户间的干扰,本文在用户的发射端引入了基于SLNR的预编码,提高异构融合网络的整体性能.  相似文献   

5.
互联网的应用系统非常复杂,而它本身具有的开放性也让用户时刻处于风险当中,各种漏洞和病毒为用户的安全使用埋下了各种安全隐患;而随着网络防御系统的诞生,攻击形式也在不断变换,经多种技术融合后的黑客,攻击手段和工具越来越多,让防御系统防不胜防。本文为解决防御技术中出现的难题,提出了一种主动防御的技术。  相似文献   

6.
本文主要从计算机网络主动防御技术的基础理念作为出发点,详细描述了计算机网络主动防御技术在医院信息数据库安全中出现的一些问题,并且结合问题进行了详细的分析、提出了相对应的解决方案。另外,还详细分析了网络主动防御技术在医院中的架构,希望可以通过这篇文章增强医院计算机系统的防御能力,为医院的信息数据库安全贡献力量。  相似文献   

7.
从网络安全的角度来讲,主动防御技术构成了其中的核心技术。这类技术摆脱了被动防御的思路,采取主动的方式来对抗网络内部的漏洞和安全攻击。由此可见,主动防御技术有助于保障最基本的网络安全,在此基础上也杜绝了网络安全防御的各种缺陷和隐患。对于网络安全,有必要探析主动防御的技术特征和基本内容。文章结合网络安全防御的现状,对完善技术的具体思路进行了研究。  相似文献   

8.
张骏  陈实 《信息通信》2013,(10):13-13
主动防御是网络安全领域中的一种新技术,而基于Honeypot的主动防御则是这种新技术的典型代表。文章首先对Honeypot技术作了简单介绍,对其系统模块进行了分析,并对其网络结构进行改进。  相似文献   

9.
在通过博弈论概念建立网络模型的基础上,讨论了各种针对特定传感器网络特点的路由算法。归纳了基于博弈论的无线传感器网络路由算法的设计原则和分类方法。详细比较了这些算法的特点、性能差异和应用范围.最后对无线传感器网络路由算法的研究现状进行了总结,并指出未来的研究重点。  相似文献   

10.
移动机会网络具有多跳性,其中的数据传输需要借助中介节点的转发。信息共享中也存在节点的数据传输。但是由于资源的有限性易造成节点自私行为的产生,文章针对自私节点,提出了一种基于博弈论的移动机会网络自私节点的检测算法,并提供一定有效的惩戒手段,鼓励自私节点传递数据,在一定程度上解决了节点的自私行为,更好地维护网络环境。  相似文献   

11.
胡汉平  梁兴  张宝良 《电子学报》2005,33(4):701-705
本文在注重提高服务安全性的同时,也兼顾了满足区分服务的一般要求,提出一种基于主动防御的自适应端系统模型,在此基础上通过基于自相似序列理论的网络预测、模糊C-均值算法实时地对传输服务器状态进行聚类,根据聚类结果和对用户请求的分级,给出了一种随机混排的自适应负载调度方法.该方法优化系统资源分配,保证了数据传输的安全性和可靠性.此外,该模型不依赖原操作系统的实现,具有可移植和可扩展的特点.  相似文献   

12.
主要研究LTE网络基于博弈论的资源分配与网络选择算法,建立了单个用户的效益模型和多用户的博弈模型,并利用进化博弈论完成群体网络决策优化,均衡多重网络负载,提高网络稳定性。  相似文献   

13.
针对当前防御方法在抵御网络攻击时存在入侵成功概率高、入侵时间短的问题,引入K-means算法和蜜罐技术,开展对网络攻击主动防御方法的设计研究。利用K-means算法对网络运行环境的安全状态进行识别;利用蜜罐技术实现对网络攻击主动防御引擎的开发;为向主动防御提供依据,构建网络攻击告警联动属性攻击图,实现对网络攻击的主动防御,并对防御事件进行聚类处理。通过对比实验的方式,将所提防御方法与基于网络防御知识图谱的防御方法应用到同一实验环境中,证明所提方法防御性能更强。  相似文献   

14.
李旭杰  葛茂 《电子技术》2013,(12):5-6,4
文章针对异构网络的功率分配问题,研究分析了基于博弈论的同频异构网络功率分配算法。然后,基于该算法提出了两种代价因子选择方法:固定代价因子和自适应代价因子。最后根据这两种代价因子选择方法对所提出的基于博弈论的同频异构网络功率分配算法进行了仿真和性能分析。  相似文献   

15.
本文提出了一种基于拟态理论的主动防御的新型框架.通过引入常微分动态系统来表述新型主动防御框架的动态化和结构化特点.通过常微分方程,将部分现实中的复杂网络攻防问题转化为简单的、准确定义的资源对抗模型.由此,可以对通过异构冗余和自修复性构建的主动防御系统的关键构造获得一种对抗模型分析.本框架可帮助实现对当前网络主动防御系统的有效性评估并通过选取有效的防御策略来加强系统安全性.  相似文献   

16.
超密集网络(Ultra-Dense Network,UDN)作为5G的关键技术之一,密集分布的小基站带来了系统容量和传输速率的提升,已成为近年的研究热点.针对UDN中严重的同层与跨层干扰问题,将博弈论应用到频谱分配中,求解相关均衡得到优化的频谱分配策略.使用Matlab对基于博弈论的频谱分配策略(SAGT)、对图论着色...  相似文献   

17.
张弛 《电子测试》2022,(9):70-72
大数据驱动下的主动防御网络,可以更加精准地呈现网络安全态势,及时对网络风险事件进行预警,并通过对用户、终端、程序等网络内容的集成剖析,预先定义攻击类型,实现实时预警,完成网络的主动防御。文章以大数据驱动下的主动防御网络为对象,阐述了安全性评估技术的应用方案及仿真结果,希望为大数据时代网络的安全、平稳运行提供参考。  相似文献   

18.
基于博弈论的移动Ad hoc网络入侵检测模型   总被引:1,自引:0,他引:1  
随着计算机技术尤其是网络技术的发展,人们面临着由于入侵而带来的一系列安全问题.该文将博弈理论引入到移动Ad hoc网络入侵检测系统中,建立网络安全博弈模型,经过理论推导和仿真实验得到该模型的纳什均衡解.实验结果表明,该模型有效地提高了检测率,降低了误检测率,网络开销较小,证明该方法的有效性和可行性.  相似文献   

19.
无线mesh网络中的信道分配会极大地影响网络的性能。为了解决无线mesh网络中的信道分配问题,提出了一种基于博弈论的信道分配(GBCA)算法。该算法将网络中每一个节点模型化为一个博弈者,每个博弈者的策略为信道的分配方案,并将整个网络的吞吐量作为效用函数的目标,效用函数的物理意义则是在给定流量需求矩阵下传输的成功率。博弈者通过相互博弈来优化收益函数,以最大化网络吞吐量。并针对GBCA算法的不足,提出了一种改进算法———GBCA-TP算法。通过NS2.34仿真分析得出,GBCA算法和GBCA-TP算法在收敛性、分组丢失率和吞吐量上都要优于当前的算法。  相似文献   

20.
网络安全本质在对抗。针对现有研究缺乏从博弈视角分析网络攻防行为与态势演化关系的问题,该文提出一种网络攻防博弈架构模型(NADGM),借鉴传染病动力学理论以不同安全状态网络节点密度定义网络攻防态势,分析网络节点安全状态转移路径;以网络勒索病毒攻防博弈为例,使用NetLogo多Agent仿真工具开展不同场景下攻防态势演化趋势对比实验,得出增强网络防御效能的结论。实验结果验证了模型方法的有效性和可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号