首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着大数据、云计算、数据挖掘等技术的快速发展和改进,已经在网络安全防御系统中得到了广泛普及和使用,取得了显著的应用成效.网络安全评估系统可以利用数据挖掘方法在云计算环境下评估网络面临的威胁,确定这些威胁感染的范围,制定一个良好的杀毒策略,确保网络的正常运行.本文基于笔者的工作实践,详细地描述了云计算环境下网络面临的安全风险,同时设计了一个网络安全评估系统,为互联网安全防御体统参考.  相似文献   

2.
移动自组网(Mobile Ad Hoc Networks,MANETs)所面临的Flooding攻击是一种严重DOS攻击行为。然而,现有的针对Flooding攻击的防范技术因不能较好地适应MANETs特性(如有限资源、动态拓扑等)而难以在MANETs网络性能和网络安全之间保持平衡。通过分析移动自组网的时空动态性、网络性能评估与Flooding安全威胁之间的内在关系,提出了一种基于性能评估的Flooding攻击防御技术。通过构建可量化的MANETs安全威胁、防御收益与代价的评估指标体系,实现了基于网络安全和性能平衡的防御及其性能优化方法。仿真实验结果表明,所提出的防御技术可有效地弥补现有移动自组网安全技术存在的一些缺陷,因而能够 满足移动自组网特性且适合于实际应用。  相似文献   

3.
移动自组网(Mobile Ad Hoc Networks,MANETs)的固有特性(如有限资源、动态拓扑等)使其比有线网络更易遭受各种安全威胁。现有的MANETs安全技术不能有效适应这些特性,尤其是不能在网络性能和网络安全之间保持平衡。在MANETs时空动态性及其识别的基础上,构建了安全威胁和入侵防御收益与代价的量化评估指标体系,提出了一种系统化的MANETs入侵防御系统模型(IDMSLP),并实现基于网络安全和性能平衡的防御策略生成与防御性能优化方法。通过比较分析,IDMSLP可有效地克服已有MANETs安全技术存在的缺陷,可适于MANETs应用。  相似文献   

4.
随着计算机信息技术不断发展,计算机网络在各个行业得到了广发应用,并影响和改变着人们的生活方式。计算机网络带来便利的同时其网络安全性问题值得关注,防火墙技术作为重要的网络安全防护手段,能够有效的防御网络威胁和恶意攻击,确保网络安全。本文首先介绍防火墙技术相关概念,然后对防火墙技术策略及主要功能进行了分析,最后防火墙技术发展做出了展望。  相似文献   

5.
网络安全防御技术浅析   总被引:1,自引:0,他引:1  
随着互联网应用的不断深入,计算机系统安全和网络安全受到的威胁日益增加,本文介绍了网络防御技术研究的必要性,并对网络安全相关防御技术进行了分析,最后对网络防御技术的发展趋势作出了展望。  相似文献   

6.
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。如何保护计算机信息的问题显的越来越重要。该文旨在分析计算机网络面临的威胁和存在的安全隐患,并提出防范技术,提高计算机网络安全。  相似文献   

7.
目前黑客技术的不断更新,使得当下的网络攻击手段越来越多样,没有先进检测能力,高级威胁的检测对于网络安全管理人员来说越来越困难,往往出现攻击者绕过边界安全防御措施,渗入网络空间内部,对内部进行大肆破坏。针对此现象,网络安全工作者提出了威胁狩猎防御措施。近些年蜜罐技术的出现使网络防御战由被动转向主动,企业借助该技术能够及时发现系统漏洞。本文在网络安全实战化防御过程中,提出一种通过蜜罐技术进行威胁狩猎的方法,能够有效进行主动威胁狩猎防御,提高网络安全性。  相似文献   

8.
现今计算机网络信息入侵已经成为了常见的网络安全问题,面对日益严峻的网络安全威胁,各种网络防御技术成为了网络安全防护的重要手段,因此设计出了模式匹配下的计算机网络入侵防御系统。对系统当中的硬件和软件进行设计,使其能够实现数据包处理、安全响应、入侵事件检测等功能模块,最终利用模式匹配代码实现防御功能。通过仿真对比实验能够得出结论:设计出的防御系统在检测率方面高出传统系统20%,在误报率方面更低更稳定。  相似文献   

9.
随着人工智能技术的迅猛发展,网络安全防御面临前所未有的挑战与机遇。利用人工智能技术进行网络攻击的手段层出不穷,而传统网络安全防御措施在技术滞后、应对手段单一以及缺乏智能化等方面存在不足。本文着重关注人工智能技术在网络安全领域的应用与影响,分析其中的挑战与机遇。首先概述新时代人工智能技术的特点与发展趋势,然后深入分析基于人工智能技术对网络安全防御的威胁,并针对这些威胁提出具有可操作性的综合性应对策略。最后,探讨人工智能等新技术在提高网络安全水平中的重要性,为网络安全防御工作提供应对建议。  相似文献   

10.
谈现代计算机网络安全和防范技术   总被引:1,自引:0,他引:1  
网络安全问题是当今社会人们甚为关注的热点问题,本文介绍了网络安全的含义和网络威胁的种类,阐述了解决网络安全问题的防御技术。  相似文献   

11.
攻防博弈模型在网络安全评估中的应用,可以帮助系统管理员及时发现网络中潜在的网络威胁和存在的安全隐患,而系统管理员可以根据不同的安全需求进行最优防御策略的选择和实施,从而大大降低不安全事件发生的可能性,进一步达到网络安全防护的目的。  相似文献   

12.
随着计算机网络技术的快速发展,已在各领域得到广泛的应用,取得了较好的成果。网络安全已经成为影响网络普及的主要障碍,本文基于笔者多年的计算机网络安全防御实践,详细地分析了计算机网络安全问题及风险特点,重点分析了计算机网络面临的病毒、黑客等主要问题,结合网络主动防御技术,构建了深层次网络安全防御系统。  相似文献   

13.
现在的计算机网络技术发展很快,就显得网络安全问题日益突出起来。本文从计算机的网络安全与技术防范来展开,阐述了目前常见的几种网络攻击及其防御方法。  相似文献   

14.
入侵防御系统关键技术研究   总被引:1,自引:0,他引:1  
随着计算机和网络技术的应用日益普及,各种网络安全问题也日益突出,网络环境日趋复杂,新的攻击方法和手段层出不穷,因此任何一种单一的安全技术都不可能实现真正意义上的网络安全。本文首先对目前第三代网络安全技术--入侵防御系统的概念、分类、工作原理及系统实现的关键技术作了初步的研究,然后在分析现有入侵防御系统优缺点的基础上对未来入侵防御系统的发展作了展望。  相似文献   

15.
叶开珍 《计算机仿真》2021,38(7):308-312
针对传统方法的网络安全防御能力一般,无法有效减小恶意入侵次数,保证用户信息安全的问题,提出了认证协议的层次化网络威胁态势防御方法.分析认证协议在网络运行中的特性、行为以及层次网络威胁的基本机构,获得网络威胁态势的主要攻击方式;根据层次化网络结构特点,利用重要性指标权重模型识别出网络威胁状态、行为及成功率,通过得到的威胁态势信息结合加密算法,对用户端接收到的信息逐一检索;使用粒子算法引入自适应函数,得到威胁粒子和防御能力的最佳数值;构建出最优防御威胁方程以及防御能力指标评估函数,通过仿真层次化网络结构,模拟威胁攻击方案.实验结果表明:认证协议的层次化网络威胁态势防御具有较高的安全性及效率,鲁棒性强.  相似文献   

16.
在网络安全威胁愈发严重的当下,合理应用先进的计算机信息管理技术,是加强网络安全防护的有效举措.本文简要介绍了网络安全以及计算机信息管理技术,分析了目前计算机网络信息安全面临的系统漏洞、黑客攻击以及管理制度不健全等问题,并围绕完善计算机信息管理制度、身份信息验证和访问控制、属性鉴别、网络评估系统、信息加密、防火墙和入侵检...  相似文献   

17.
《信息与电脑》2019,(18):220-221
现如今,计算机网络已广泛应用在各领域,对人们的工作和生活产生了较大的影响。人们在上网过程中,可以通过互联网获得自己所需要的消息,但是在上网过程中也会面临各种网络安全问题,例如受到病毒侵扰、受到黑客攻击等。而要想应对这个问题,则需要用到防火墙技术,它能够起到防御网络威胁的效果。基于此,笔者探讨了基于防火墙技术的网络安全防护。  相似文献   

18.
网络安全防御能力建设是保障网络系统运行稳定、用户数据信息安全、服务管理有效的主要抓手。加强网络安全防御能力建设,需明确攻击与防御之间辩证统一的关系,认清网络攻击行为对网络安全造成的威胁,了解网络防御建设所涉及的防御机制、防御过程、防御手段及其响应方法,重视网络防御的基础性、完整性、预警性、均衡性建设,对保护网络安全有着一定的现实意义。  相似文献   

19.
企业网络纵深防御体系问题探讨   总被引:1,自引:0,他引:1  
随着互联网的快速发展,大部分企业都引进了计算机来管理企业的内部事务,这使得企业的管理变得更加高效、准确,但是这也引发了一些企业内部信息的安全问题。本文从企业网络的安全入手,系统的介绍了企业的网络安全常识及其面临的威胁,并分析、提出了一些相应的安全技术、防御措施。这样,企业的网络安全问题就能够有所改善,网络防御体系也能够成型。  相似文献   

20.
计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全.为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路.本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号