共查询到20条相似文献,搜索用时 15 毫秒
1.
入侵诱骗系统应用技术研究 总被引:1,自引:1,他引:0
随着计算机和网络技术的迅速发展,针对网络和计算机系统的攻击也屡见不鲜,网络安全问题变得日益严峻.本文提出的人侵诱骗系统,在保证网络安全的情况下,增加对新的攻击方法的了解,变被动防御为主动进攻,使其具有主动交互性,勾画出了一种新的网络安全防御策略. 相似文献
2.
现有的网络安全态势感知算法通常会面临状态爆炸问题,严重影响算法的实时性。针对这一问题,提出了一个基于层次攻击图的网络安全态势感知方法。首先,利用社区发现算法将原网络划分为多个逻辑子网,所有逻辑子网及其之间的连接关系构成网络的逻辑结构。然后,基于原始网络和逻辑网络结构,优化攻击路径的选择,避免生成不符合攻击行为单调性原则的路径。该方法有效缩减了攻击路径规模,解决了状态爆炸问题。实验结果表明,基于层次攻击图的攻击路径生成用时仅为0.029 s,与其它方法用时56 s相比提升显著。此外,该方法能提供与其它方法一致的防御策略。 相似文献
3.
DDoS(Distributed Denial of Service)攻击因其攻击源的隐蔽性及群体性,导致其检测及防御难度倍增,严重影响网络安全和性能。人工免疫系统是根据生物免疫系统能有效区分外部抗原和自身组织并清除病原的运作原理而产生的人工智能系统,将其技术应用于DDoS攻击的检测防御,能大大提高整个检测系统的效率、准确性、自学习、自适应和鲁棒性。 相似文献
4.
针对构建企业安全防御体系的基本原则与各层次的安全对策,提出了企业网络信息安全是策略、技术与管理的有机结合,应采用多种安全策略与安全技术,构建多层次、多方面防御的企业安全防御体系的相关建议. 相似文献
5.
6.
7.
敌对环境多无人机协同攻击策略研究 总被引:1,自引:1,他引:0
针对敌我双方的对决状态,考虑了敌方威胁和攻击获益双方因素建立了敌对环境下的攻击模型.为了获得最大的攻击获益,将无人机群通过相互协作,分阶段实施攻击,以减少友机攻击过程中的威胁,提高总体机群攻击获益.在寻求最佳攻击策略中,分析了成功概率因子和时间折算因子对协作攻击策略制定的影响,为最佳攻击策略的制定提供了依据.为了快速得到最佳攻击方案,结合敌对环境下的多无人机协作攻击模型,设计了基于改进遗传算法攻击策略迭代方法,仿真实验表明,改进后的算法比遗传算法得到的最大获益值提高了2.7%左右. 相似文献
8.
9.
10.
通过对企业网络安全需求的分析,指出企业网络目前存在的风险和威胁,提出一套从单机的网络准入到整体网络的安全管理解决方案。通过本方案的实施,可以建立较完善的信息安全防御体系,有效防范来自各方面的攻击和破坏,把企业网络的安全风险降到最低。 相似文献
11.
针对智能电网中通过精心构造虚假数据注入攻击策略篡改量测数据,进而诱导状态估计错误以破坏电力系统安全经济运行问题,不同于目前采用现存优化算法求解攻击优化模型而无法直接清晰揭示攻击策略构造过程的设计方法,提出一种新的基于快速回归算法(FRA)虚假数据注入攻击构造方法。首先将攻击向量设计转化为线性回归模型子集选择问题,然后采用FRA方法根据模型候选项对模型误差消减贡献进行攻击向量元素的选择,进一步通过算法中定义的递推中间变量直接计算攻击向量各个元素(即注入虚假数据)的大小,清晰地揭示了虚假数据注入攻击策略的构造机理。最后,针对IEEE14节点系统和实际配电网系统验证了所提算法的可行性和有效性,与流行的交替方向乘子法(ADMM)相比攻击向量的构造过程更加清晰有效。 相似文献
12.
《计算机集成制造系统》2017,(9)
在考虑蓄意攻击的情况下,研究第三方物流可靠性逆向网络设计问题,并建立了多层优化模型,包括网络设计模型、蓄意攻击模型、网络流决策模型。网络设计模型用以优化第三方物流逆向网络结构、最小化总物流成本,同时使网络在遭受攻击后满足一定的服务水平;蓄意攻击模型通过选择攻击策略来最大程度地破坏网络;网络流决策模型用以优化被攻击后回收产品的返回量。根据优化模型的特点,设计了两层紧致遗传算法和基于加权图的网络流算法。上层两层紧致遗传算法求解第三方物流逆向网络设计问题;下层两层紧致遗传算法求解蓄意攻击问题;基于加权图的网络流算法求解攻击后的网络流决策问题。通过仿真实验验证了模型的合理性和算法的有效性。 相似文献
13.
14.
华镕 《仪器仪表标准化与计量》2012,(2):16-18,40
本文概述了智能电网安保实施的原则和建议。实施的细节可以根据不同的对象,查找相关的安保标准而进行。随着部署信息通信技术能力的提高,随之而来的网络安保挑战也相应增加,本文就是针对安保方面的总体思考。本文所述的网络安保是针对在通信网络传输或存储于计算机系统中的数据而言的。智能电网安保要比网络安保宽泛得多,它包括了物理安保。物理安保是指设备保护和设备访问,包括数据中心。策略也要实施全面安保和访问控制。比如,防止通过漏洞对网络进行访问(网络安保攻击),由非授权人员对数据访问(物理访问控制失效)或非授权的数据拷贝(违反安保策略)。 相似文献
15.
针对智能变电站通信网络面临后果中最为严重的拒绝服务攻击(DoS)类型,首先对数字化变电站的周期性、随机性、突发性等不同特性的数据流进行了建模,随后给出了基于SYN-flood攻击原理的数字化变电站DoS攻击建模,并详细介绍了基于OPNET的仿真模块设计及实现方案;搭建了变电站星型网络站控层服务器遭受SYN-flood的攻击仿真场景,并针对变电站常见的10Base T、100Base T两种链路宽带场景进行了仿真。仿真结果展示了DoS攻击前后的站控层服务器主要性能特性以及后果,即导致服务器CPU持续处于高利用率状态;TCP连接延时增加;链路吞吐量增加以消耗链路带宽等,从而揭示DoS攻击企图达到服务器无法响应正常的业务请求即拒绝服务的目的。 相似文献
16.
17.
奶牛乳腺天然免疫防御机制及其应用研究进展 总被引:1,自引:0,他引:1
《农业开发与装备》2017,(9)
综述了奶牛乳腺自身防御系统的物理屏障、乳腺组织中相关防御细胞、诱导性的天然免疫机制、乳腺组织内的可溶性抗菌成分,以及乳腺的营养免疫调节领域相关研究进展,对临床上奶牛乳腺炎的生物防治具有一定的指导意义。 相似文献
18.
P2P技术的飞速发展和广泛应用使得P2P安全问题越来越引起关注.P2P结构相对于传统网络的分布式和自组织的特点使得安全问题有了进一步的发展,传统的安全技术并不能很好地抵御尸2P网络安全威胁.本文在免疫的具体安全研究中,我们对于在免疫保护中面临的重要的安全威胁之一,身份窃取攻击提出了检测算法.本文设计了自免疫P2P节点的结构及模块划分和定义,并完成了对三种具体安全威胁的部署以及数据输出和分析. 相似文献
19.
自防御网络安全架构的研究与应用 总被引:2,自引:1,他引:1
随着网络应用对网络安全技术的要求越来越高,单靠防火墙、VPN、反病毒软件以及入侵检测系统(IDS)等常规单点安全措施,已不能完善地解决网络系统安全问题,提高网络的智能化检测、预防、认证等主动自防御能力,是重要研究方向。分析和研究最新安全解决方案———自防御网络(SDN)的技术特性,以及在校园网布署自防御网络的可行性和技术要点。 相似文献
20.
研究无线传感器网络(wireless sensor networks,WSNs)安全时,针对恶意入侵攻击,传统博弈大多是基于参与者完全理性提出假设。本文首先针对现实社会中的有限理性条件,运用演化博弈理论建立攻防模型,分析博弈双方的策略选择过程,求解演化稳定均衡并设计最优策略选取算法。其次考虑到攻防过程的策略依存性,引入奖励惩罚机制改进复制者动态方程,探究奖惩因子对攻防双方策略收敛的影响。仿真结果表明该模型的合理性和算法的有效性,该方案可为无线传感器网络安全机制设计提供参考。 相似文献