首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
云计算、大数据等技术的快速发展促进了互联网普及和使用,同时也带来了很多的网络威胁,比如黑客、病毒和木马等,网络安全攻击技术、手段也在持续更新,因此亟需构建一个主动防御系统,开展网络安全风险因素评估,实现网络数据采集、分析和决策,确保实时地响应和清除网络中的攻击威胁.  相似文献   

2.
在巨大的利益诱惑下,网络攻击技术正在快速畸形发展,与此同时网络防御技术却显得捉襟见肘,缺乏有效的技术手段和理论依据对网络威胁事件进行追踪溯源.针对攻击数据碎片化、溯源线索难提取、攻击链条难关联等问题,分析网络威胁情报的特点,设计网络安全知识图谱,包括6类网络威胁情报实体、14种实体关系,以构建的知识图谱为基础,提出5种...  相似文献   

3.
基于大数据引擎的军事信息网络安全防护系统   总被引:1,自引:0,他引:1  
针对网络安全威胁愈演愈烈背景下军事信息网络安全防护面临的主动防御能力弱、APT攻击检测难、威胁情报系统建设滞后、缺乏大数据支撑的网络安全防护平台等安全挑战,研究了基于大数据分析的APT攻击检测技术、大数据环境下的威胁情报获取技术,提出了一种基于大数据引擎的军事信息网络安全防护系统架构。  相似文献   

4.
2013年黑龙江省互联网网络安全基本态势 2013年,黑龙江省互联网基础设施运行总体平稳,骨干网各项监测指标正常.木马僵尸网络、飞客蠕虫病毒、网站类攻击、拒绝服务攻击等是我省重要信息系统和互联网用户面临的最主要的网络安全威胁.部分数据如下:  相似文献   

5.
网络安全防护形势下,面对0day漏洞、木马病毒等的隐蔽信道传输攻击,通过基于网络全流量的异常检测技术,建立起异常流量行为模型,对某一攻击链的网络异常流量、威胁情报等数据信息进行获取,分类统计异常时间点的信息熵、特征项集,检测与分析不同时间的采样点流量特征、异常流量特征的攻击链模式,还原网络异常威胁的攻击过程,来有效完成异常流量、威胁情报的提取与检测。  相似文献   

6.
信息技术的高速发展,计算机的应用普及到各个应用场所,与人们的日常生活紧密相关.在信息时代,计算机容易受到黑客和病毒的攻击,计算机的网络数据的安全受到严重的威胁.文章从计算机网络安全的分析入手,针对现实中存在的计算机防火墙技术应用的不足提出针对性解决措施,以促进网络安全.  相似文献   

7.
韩峰 《数据通信》2022,(2):37-40
针对数据驱动网络加密性能较差,攻击检测率较低的问题,设计基于云计算的数据驱动网络安全防御技术.基于数据驱动网络的数据捕捉模型,结合关联规则算法,进行数据驱动网络入侵检测,引入云计算全同态启动程序动态加密数据驱动网络;结合女巫入侵检测机制,确定数据驱动网络受攻击节点,构建防火墙,实现数据驱动网络安全防御.实例测试结果表明...  相似文献   

8.
网络信息技术给海量数据的处理带来了极大便利,也存在一定网络管理安全隐患问题。计算机一旦失去自我保护能力,将会受到不可估量的网络安全威胁。基于人工智能技术下的网络入侵检测系统,不仅能够有效提升计算机面对恶意攻击的能力,同时还能够对其网络行为与信息数据进行分析,从而有效保护网络资源的完整性和安全性.  相似文献   

9.
随着互联网技术的飞速发展和进一步普及,网络安全问题变得越来越突出。如何保证主机安全已成为当今网络技术中的一个重要问题。本文从主机缺陷、计算机病毒、拒绝服务攻击等几个方面叙述了主机面临的各种安全威胁,并介绍了身份认证、数据加密、防火墙和入侵检测、陷阱网络等主机网络安全技术。  相似文献   

10.
郅逍遥  刘贵坤 《移动信息》2023,45(12):139-141
随着大数据时代网络安全问题的日益凸显,保护个人隐私和数据安全变得尤为重要。大数据的广泛应用,使个人数据和敏感信息容易受到黑客或病毒的恶意攻击,为应对这些挑战,加强网络安全意识和防范教育至关重要。文中深入探讨了基于大数据的网络安全的重要性,浅析了防范策略的创新与发展趋势,通过分析网络安全问题的现状与未来发展,以更好地准备和应对新型网络威胁,确保网络在大数据时代下的可信性,实现信息社会的可持续发展。  相似文献   

11.
钟瑞 《移动信息》2023,45(7):171-173
云计算技术的应用和发展,虽然进一步提升了网络的应用效果,但也极易引起安全问题,如部分用户被黑客攻击,或被病毒侵入,威胁了其数据信息的安全性。在此情况下,为了能在顺利应用云计算技术的同时,为网络安全提供保障,应该积极应用适宜的网络安全技术,为用户的信息数据提供充足的保护,其受到攻击,发生网络安全事故。文中主要分析了基于云计算的网络安全技术应用策略,以供参考。  相似文献   

12.
威胁情报融合了网络安全、情报学等多方面的知识,合理地利用威胁情报可以判断攻击者的攻击目标、时间等,然后及时地采取相应的防御手段,保护网络环境的安全。但是目前对于威胁情报的利用还存在诸多问题:威胁情报数据规范程度不高;各个机构情报数据集中存储,一方面可能会因为网络攻击造成数据泄露,另一方面各个情报机构间的数据难以共享,用户想要获取情报数据更是困难;另外,各用户间的信任问题也难以得到解决。文章针对上述问题提出一个基于区块链技术的威胁情报共享系统。  相似文献   

13.
随着Internet的快速发展,网络安全已变得越来越重要,现有的网络安全技术都是被动防御,具有其固有的弊端。如何在第一时间感知威胁,并及时响应是网络安全防护的关键。本文在研究企业网络安全现状及网络欺骗关键技术的基础上提出了威胁诱捕感知系统并将其应用到实际的企业环境当中,迷惑欺骗攻击者的同时记录攻击信息,开展网络安全应急响应。弥补传统安全防护系统对未知攻击检测的不足,有效地提高了企业网络主动防御的能力。  相似文献   

14.
针对计算机网络安全的主要隐患进行分析,介绍了计算机网络的基本概念,并提出了计算机网络安全主要隐患包括网络黑客的攻击,网络存在的漏洞,网络病毒的入侵,网络诈骗行为,缺乏安全意识等.这些问题的存在导致用户的信息以及相关数据的安全性受到威胁.为了避免这些隐患带来的破坏,需要对计算机网络安全进行科学管理,高度重视计算既往网络安全防范技术.  相似文献   

15.
随着科学技术的迅猛发展,计算机网络技术应用已普及到生产生活的各个领域。但由于网络具有互联性和开放性等特征,导致网络安全问题较为突出,网络数据窃密、黑客侵袭、病毒木马攻击等问题直接威胁到网络信息安全,对经济及社会生活乃至国家安全都造成了极大的威胁。本文通过分析计算机网络存在的安全隐患,并针对信息安全面临的威胁,探究相应的防护策略。  相似文献   

16.
目前,黑客的攻击目的发生了根本的变化.黑客攻击电脑或者网络,目的不再是为了自己出名,而是想获取被攻击电脑或网络的信息和数据,而这些数据和信息义具有一定的市场价值,可为他们换取金钱.虽然许多金融机构都比较重视网络安全的建设,无论是防病毒,安全网关,还是入侵检测、防火墙,应有尽有,目的就是要把攻击或者威胁拒之网外.  相似文献   

17.
伴随着科技技术的不断发展,人们的日常工作和生活已经与通信网络产生了紧密的联系.通信网络给人们的生产和生活带来了便利的同时其网络安全问题也成为一种潜在的威胁,影响网络安全的因素正在不断地增多,影响网络安全的因素包括网络病毒、非法访问用户账号、盗取用户数据等.想要维护通信网络安全,首先需要了解影响网络安全的因素,然后指定方针对策维护网络安全.  相似文献   

18.
目前,黑客的攻击目的发生了根本的变化。黑客攻击电脑或者网络,目的不再是为了自己出名,而是想获取被攻击电脑或网络的信息和数据,而这些数据和信息又具有一定的市场价值,可为他们换取金钱。虽然许多金融机构都比较重视网络安全的建设,无论是防病毒、安全网关,还是入侵检测、防火墙,应有尽有,目的就是要把攻击或者威胁拒之网外。然而,这些安全技术可以保障网络边缘的安全,却无法保障数据和信息的安全。  相似文献   

19.
田民 《电信技术》2009,(5):102-103
随着网络融合的发展,当前网络面临的威胁不断变化,攻击手段日趋多样化,这对网络安全技术提出了更高的要求。如何紧跟技术发展潮流,及时应对网络安全威胁?本刊记者在“2009通信网络和信息安全高层论坛”举办期间采访了中联绿盟信息技术(北京)有限公司(以下简称“绿盟科技”)行业技术顾问田民,请他就如何全面解决网络安全问题介绍了绿盟科技的经验。  相似文献   

20.
随着互联网和信息技术的迅猛发展,网络安全威胁日益严峻,尤其是浏览器作为用户接触互联网的主要入口成为了攻击的重点。为了应对日益复杂的网络威胁,提出了一种结合零信任SDP模型、浏览器隔离技术、数据沙箱机制以及国密等技术,构建了一套企业浏览器安全防护方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号