首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
以政府机关、科研机构、大型企业的关键信息基础设施为目标的APT(高级持续性威胁)攻击逐年增多。总结攻击国家关键信息基础设施的APT具有高级、持续、有针对性三大特点,分析得出APT过程的八大常规步骤,列举防火墙、IPS(入侵防御系统)、IDS(入侵检测系统)、防病毒软件及日志审计等常用的传统防御方法的不足,提出具有综合管理和技术手段的APT防范新思路。  相似文献   

2.
随着网络安全攻击技术的多样化,企业遭受网络攻击越来越频繁,信息泄露事件时有发生。在如此严峻的网络环境下,企业如何提升安全防护水平?笔者从边界防御、监测响应、访问控制、端点安全及人的防线五个方面阐述了如何构建企业网络安全纵深防御体系。  相似文献   

3.
阐述融合最新技术、提出对于计算机网络信息安全的风险防范措施,提升关键信息基础设施的安全运营能力,从而保障计算机网络系统设施运营中的信息安全管理、信息安全服务。  相似文献   

4.
针对智慧城市关键基础设施面临日益严峻的网络攻击形势,传统被动式网络安全防护模式存在易被探测、攻易守难等问题,提出一种主机指纹隐藏的主动欺骗防御方法.通过分析对操作系统、服务软件两种类型的主机指纹探测攻击的过程,以及攻击工具指纹库的含义,设计指纹伪装流程,进行虚假响应,使攻击者获得错误的响应信息,达到主动防御的目的.试验...  相似文献   

5.
针对现有防御保护方法在高校校园光纤通信链路中应用存在防御节点设置误差大,无法有效保护受篡改攻击通信链路传输安全性的问题,开展高校校园光纤通信链路防篡改攻击方法设计研究。建立高校校园光纤通信链路篡改攻击检测模型,对通信传输链路的篡改攻击检测;设立防御通信节点的位置,对防御通信节点身份信息认证,确定篡改攻击防御通信节点;利用防御通信网络节点,实现对光纤通信链路篡改攻击的保护。通过实例证明,新的方法可以有效降低防御通信节点设置误差,促进光纤通信链路安全性提升。  相似文献   

6.
为定量评价党政机关、金融、交通、通信、能源等关键信息基础设施单位的网络安全能力水平,在《网络安全法》《关键信息基础设施安全保护条例》等法律法规和国家标准框架下,从技术应用与制度建设执行两个层面,构建了涵盖网络安全“技术体系、基础保障、主动防御与应急、运营规范、培训教育、技术创新”6个方面的综合评价指标体系。该指标体系有助于关键信息基础设施单位网络安全能力自查与优化提升,提供科学量化的评估与分析工具。  相似文献   

7.
通过对DDoS攻击的原理及特征进行分析,并根据ISP在网络中的地位和作用,讨论了DDoS攻击的监测和防御方法,提出了建立分布式防御系统来应对DDoS攻击的方法。  相似文献   

8.
在内网威胁感知关键技术研究基础上,本文介绍了蜜罐节点ACS技术、流量采集监测NTA技术、深度分析沙箱节点技术、内网威胁感知平台技术,最终采用分布式部署方式搭建出一种基于主动积极防御协同的内网威胁感知平台。测试实验结果证明,病毒木马攻击后,在基于主动积极防御协同的内网威胁感知平台上能检测并发现上述攻击事件的行为和信息。  相似文献   

9.
APT攻击检测已成为落实《网络安全法》要求的重要内容。本文基于攻击战术和攻击技术统一描述的ATT CK模型,提出一种多源数据深度安全监测模型。该模型可以在APT攻击的早期阶段,实现攻击全貌的分析和呈现。现网实践案例验证本文提出的模型能够有效提升安全防御和响应能力。  相似文献   

10.
在信息技术飞速发展的背景下,能源关键基础设施得到了变革性的飞速发展,与人工智能、大数据、物联网等新技术深度融合。信息技术在显著优化能源关键基础设施的效率和性能的同时,也带来了更加具有持续性和隐蔽性的新型安全威胁。如何针对能源关键基础设施建立体系化、智能化的安全防御体系是亟需解决的问题。该文从能源关键基础设施本身的发展趋势入手,对其面对的传统和新型安全威胁的机理进行了分析。在此基础上,对能源关键基础设施的防御技术演进进行深入的研究和分析。  相似文献   

11.
论文从政府信息网络系统的安全需求分析开始,针对内网安全防御设计了一个分层分级管理的内网安全管理系统。该系统包括了安全网络控制、基本网络资源管理、分布式管理和短信安全报警四大功能,并使用ARP方式实现了自动识别非法主机接入,利用ARP防御和交换机端口防御实现非法主机的自动隔离。  相似文献   

12.
目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制等高级持续性攻击,给传统安全体系带来了新的挑战.分析了传统紧耦合安全防御体系在虚实结合网络环境下面临的问题,提出了软件定义安全的模型及其框架下的关键技术,实现了虚拟的和物理的网络安全设备与它们的接入模式、部署位置解耦合,为企业云计算环境下自适应的主动安全防护提供了有益的探索.  相似文献   

13.
网络靶场(CR)已被广泛认可为一种研究网络攻防技术与网络架构脆弱性的有效途径,网络空间内生安全试验场是一种面向网络空间内生安全技术的网络靶场,近年来受到了高度关注。基于以5G发展为核心的网络空间新形势,提出了面向虚实结合网络环境的试验场管理技术,设计了基于内生安全软件定义网络控制器的试验场管理架构。同时提出了一种内生安全网络控制系统的架构设计,采用中间层转发代理实现数据安全隔离,支持多种异构开源控制器。最后,基于一种试验场组网方案提出试验场场景重构与资源编排方法。  相似文献   

14.
文章论述了网络安全的态势,指出了网络安全中的攻防对抗问题,运用Opnet仿真工具对网络攻击中smurf攻击进行仿真,并结合博弈理论的分析原理对仿真结果进行态势建模,通过分析讨论,给出了smurf攻击的危害性,同时指出了博弈论在网络安全对抗,特别是网络主动防御方面的进一步应用。  相似文献   

15.
季新生  梁浩  扈红超 《电信科学》2017,33(12):24-35
天地一体化信息网络是国家面向2030的重大科技工程,安全防护是保障其运行的关键。由于能够主动适应用户、网络和业务的快速变化,可以实现网络技术与安全的共生演进,天地一体化信息网络成为近年来国内外学术界和产业界普遍关注的重要方向。在分析天地一体化信息网络面临的安全威胁和现有防护技术思路的基础上,探讨了内生式安全防御技术在天地网络架构、关键信息系统中的应用设想,相关技术思路和设计可为内生安全的天地一体化网络安全防护体系建设提供参考。  相似文献   

16.
张宇 《移动信息》2024,46(1):138-140
文中对攻防博弈模型中的相关内容展开了分析,讨论了攻防博弈模型的网络安全测评要点,包括信息安全测评分析、主动防御系统分析、脆弱性测评分析、防御代价定量分析等,并对攻防博弈模型的最优主动防御要点进行了整理,旨在提高对攻防博弈模型应用价值的认知水平,提升网络安全测评与防御的效果。  相似文献   

17.
Honeypot及其安全增强技术研究   总被引:4,自引:0,他引:4  
蜜罐(Honeypot)是一种主动防御的网络安全技术,可以吸引入侵者的攻击,保护工作网络免于攻击,而且能监视和跟踪入侵者的行为并以日志形式记录下来进行分析,从而学习入侵者的工具、策略和方法.文中介绍了蜜罐技术的基本理论,分析了蜜罐系统的工作原理,设计了一种基于主机的蜜罐系统,讨论了其基本结构和工作流程,然后着重分析了系统可能面临的安全威胁与防御对策,并在总体上给出了系统的安全增强方案.  相似文献   

18.
信息安全包含了网络安全、数据安全、应用安全、行为安全等,未来还有更多安全形式出现。过去我们在规避信息安全的风险问题上更多是从网络安全这个层面来考虑的,基本上保护的都是网络和网络设备本身。在业务系统迁移到云上的趋势下,用户更加关注的是云化应用自身的安全和应用产生的数据的安全。基于传统网络安全模型或者网络攻防的安全策略属于被动的防御,是一种被动的安全,组织往往要提前识别可能遭受到的网络攻击风险,然后考虑应对策略。现在和未来,需要一系列的主动安全,比如零信任的安全方案,对于应用安全来说,就是主动安全,通过账号安全将安全边界前移用户侧,可视化技术实现从用户访问上下文行为分析,从而实现零信任的控制接入,控制访问细颗粒度的权限来实现对应用系统的主动防御。  相似文献   

19.
随着现代化信息技术的广泛应用,近年来,我国信息环境呈现了明显的复杂化演变趋势。基于网络信息安全,文章主要介绍了软件定义网络中的DDoS安全保证价值,并简要概述了软件定义网络中的DDoS攻击检测路径,探究基于SDSNM逻辑架构的防御体系、基于OpenFlow攻击缓解方法、基于强化学习的攻击防御系统和基于DPDK的攻击防御系统,旨在全面优化网络信息安全环境。  相似文献   

20.
计算机及计算机通信已经在生活生产的各个领域普及应用,可以说现代社会离开了计算机网络通讯系统,会造成生活生产混乱的情况.由于计算机网络与现代社会发展的重要性,对其安全防御要格外重视.本文针对计算机网络通信中的安全威胁与计算机防御研究做出了进一步探究,对计算机网络安全的特征分析、影响计算机安全的主要因素、防御研究给出了指导与建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号