共查询到20条相似文献,搜索用时 15 毫秒
1.
从弱点相关性论网络安全性分析措施 总被引:1,自引:0,他引:1
伴随着网络技术的不断普及,使得网络安全性攻击方式从单机时代进入到网络的时代,也就是说单个弱点的攻击已远远不能满足目前的网络化需求。现在网络安全性的分析,不仅需要把单个弱点利用攻击考虑进去,并且还需要综合考虑多个弱点组合的利用攻击。因此从弱点相关性讨论网络安全性分析措施显得尤其重要。本文首先简单介绍了网络安全性分析方法,接着重点介绍了弱点相关性,然后提出弱点相关图和弱点相关矩阵这两个重要的概念,最后建立在弱点相关性的基础上讨论一下网络安全性分析的措施,从而最终使得网络系统管理人员能够快速地发现网络系统中存在的弱点漏洞,并且可以第一时间对这些问题进行修复,有利于网络系统的维护,保证网络系统的安全运行,促进计算机网络的快速健康发展。 相似文献
2.
基于蜜罐日志分析的主动防御研究 总被引:1,自引:0,他引:1
论文主要针对蜜罐技术中日志分析的薄弱环节,引入了日志分析工具Log Parser,利用Log Parser支持众多日志格式的输入和输出,能够对不同日志格式进行统一和数据融合,并提供灵活的日志过滤规则的自定义,研究了运用Log Parser来分析蜜罐日志进行主动防御的方法和优势。同时,对于日志分析技术来说,蜜罐日志的低噪声级别让日志分析结果更加准确有效。 相似文献
3.
4.
近年来,移动通信技术蓬勃发展,多种网络并存,异构融合网络中的网络选择策略成为当前热点,本文引入了一种基于博弈论的网络选择方案,通过多级判决实现最佳接入.为了降低接入网络的多个用户间的干扰,本文在用户的发射端引入了基于SLNR的预编码,提高异构融合网络的整体性能. 相似文献
5.
互联网的应用系统非常复杂,而它本身具有的开放性也让用户时刻处于风险当中,各种漏洞和病毒为用户的安全使用埋下了各种安全隐患;而随着网络防御系统的诞生,攻击形式也在不断变换,经多种技术融合后的黑客,攻击手段和工具越来越多,让防御系统防不胜防。本文为解决防御技术中出现的难题,提出了一种主动防御的技术。 相似文献
6.
《电子技术与软件工程》2019,(19)
本文主要从计算机网络主动防御技术的基础理念作为出发点,详细描述了计算机网络主动防御技术在医院信息数据库安全中出现的一些问题,并且结合问题进行了详细的分析、提出了相对应的解决方案。另外,还详细分析了网络主动防御技术在医院中的架构,希望可以通过这篇文章增强医院计算机系统的防御能力,为医院的信息数据库安全贡献力量。 相似文献
7.
从网络安全的角度来讲,主动防御技术构成了其中的核心技术。这类技术摆脱了被动防御的思路,采取主动的方式来对抗网络内部的漏洞和安全攻击。由此可见,主动防御技术有助于保障最基本的网络安全,在此基础上也杜绝了网络安全防御的各种缺陷和隐患。对于网络安全,有必要探析主动防御的技术特征和基本内容。文章结合网络安全防御的现状,对完善技术的具体思路进行了研究。 相似文献
8.
主动防御是网络安全领域中的一种新技术,而基于Honeypot的主动防御则是这种新技术的典型代表。文章首先对Honeypot技术作了简单介绍,对其系统模块进行了分析,并对其网络结构进行改进。 相似文献
9.
在通过博弈论概念建立网络模型的基础上,讨论了各种针对特定传感器网络特点的路由算法。归纳了基于博弈论的无线传感器网络路由算法的设计原则和分类方法。详细比较了这些算法的特点、性能差异和应用范围.最后对无线传感器网络路由算法的研究现状进行了总结,并指出未来的研究重点。 相似文献
10.
11.
12.
主要研究LTE网络基于博弈论的资源分配与网络选择算法,建立了单个用户的效益模型和多用户的博弈模型,并利用进化博弈论完成群体网络决策优化,均衡多重网络负载,提高网络稳定性。 相似文献
13.
针对当前防御方法在抵御网络攻击时存在入侵成功概率高、入侵时间短的问题,引入K-means算法和蜜罐技术,开展对网络攻击主动防御方法的设计研究。利用K-means算法对网络运行环境的安全状态进行识别;利用蜜罐技术实现对网络攻击主动防御引擎的开发;为向主动防御提供依据,构建网络攻击告警联动属性攻击图,实现对网络攻击的主动防御,并对防御事件进行聚类处理。通过对比实验的方式,将所提防御方法与基于网络防御知识图谱的防御方法应用到同一实验环境中,证明所提方法防御性能更强。 相似文献
14.
文章针对异构网络的功率分配问题,研究分析了基于博弈论的同频异构网络功率分配算法。然后,基于该算法提出了两种代价因子选择方法:固定代价因子和自适应代价因子。最后根据这两种代价因子选择方法对所提出的基于博弈论的同频异构网络功率分配算法进行了仿真和性能分析。 相似文献
15.
16.
17.
大数据驱动下的主动防御网络,可以更加精准地呈现网络安全态势,及时对网络风险事件进行预警,并通过对用户、终端、程序等网络内容的集成剖析,预先定义攻击类型,实现实时预警,完成网络的主动防御。文章以大数据驱动下的主动防御网络为对象,阐述了安全性评估技术的应用方案及仿真结果,希望为大数据时代网络的安全、平稳运行提供参考。 相似文献
18.
19.
无线mesh网络中的信道分配会极大地影响网络的性能。为了解决无线mesh网络中的信道分配问题,提出了一种基于博弈论的信道分配(GBCA)算法。该算法将网络中每一个节点模型化为一个博弈者,每个博弈者的策略为信道的分配方案,并将整个网络的吞吐量作为效用函数的目标,效用函数的物理意义则是在给定流量需求矩阵下传输的成功率。博弈者通过相互博弈来优化收益函数,以最大化网络吞吐量。并针对GBCA算法的不足,提出了一种改进算法———GBCA-TP算法。通过NS2.34仿真分析得出,GBCA算法和GBCA-TP算法在收敛性、分组丢失率和吞吐量上都要优于当前的算法。 相似文献