共查询到20条相似文献,搜索用时 109 毫秒
1.
欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解决的关键问题.博弈理论与攻击图模型在主动防御策略制定、潜在风险分析等方面提供了有力支撑,总结回顾了近年来二者在欺骗防御中的相关工作.随着大模型技术的快速发展,大模型与网络安全领域的结合也愈加紧密,通过对传统欺骗防御技术的回顾,提出了一种基于大模型的智能化外网蜜点生成技术,实验分析验证了外网蜜点捕获网络威胁的有效性,与传统Web蜜罐相比较,在仿真性、稳定性与灵活性等方面均有所提升.为增强蜜点间协同合作、提升对攻击威胁的探查与感知能力,提出蜜阵的概念.针对如何利用蜜点和蜜阵技术,对构建集威胁预测、威胁感知和威胁诱捕为一体的主动防御机制进行了展望. 相似文献
2.
计算机网络的飞速发展给人们生活方式带来了较大的改变,使得信息的传播更加方便快捷,但潜在的网络安全问题也给国家、企业、个人的利益带来了威胁。当前网络环境较为复杂,各种网络安全问题严峻。本文介绍当前网络安全现状,提出网络安全存在的一些威胁,介绍常用的网络安全技术和安全措施,提升人们对网络安全的认识和重视。 相似文献
3.
网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概念、发展历程和通用测度模型;然后,阐述攻击图构建、分类和应用的相关研究;其次,提出一种基于攻击图的层次化安全度量框架,从关键“点”、攻击“线”和态势“面”3个层次总结归纳了现有网络安全度量方法;最后,阐述了目前研究面临的难点问题与发展趋势。 相似文献
4.
Contagion蠕虫传播仿真分析 总被引:2,自引:0,他引:2
Contagion 蠕虫利用正常业务流量进行传播,不会引起网络流量异常,具有较高的隐蔽性,逐渐成为网络安全的一个重要潜在威胁.为了能够了解Contagion蠕虫传播特性,需要构建一个合适的仿真模型.已有的仿真模型主要面向主动蠕虫,无法对Contagion蠕虫传播所依赖的业务流量进行动态模拟.因此,提出了一个适用于Contagion蠕虫仿真的Web和P2P业务流量动态仿真模型,并通过选择性抽象,克服了数据包级蠕虫仿真的规模限制瓶颈,在通用网络仿真平台上,实现了一个完整的Contagion蠕虫仿真系统.利用该系统,对Contagion蠕虫传播特性进行了仿真分析.结果显示:该仿真系统能够有效地用于Contagion蠕虫传播分析. 相似文献
5.
随着互联网应用的广泛普及,其面临的安全威胁也在不断演化,呈现日益复杂的局面,网络安全成为目前互联网发展的基本保障.因此,分析网络安全的现状,研究网络安全的关键技术是极为重要的.从网络安全面临的威胁入手,对网络安全的特征、策略和措施进行深入研究,并提出了网络安全管理体系. 相似文献
6.
企业网络安全体系研究 总被引:1,自引:0,他引:1
概述了企业网络所面临的威胁及其原因.对企业网络安全进行了详细分析,给出了企业网络安全体系.结合技术手段与管理策略,提出了企业网络安全体系的实施方法. 相似文献
7.
根据最新的赛门铁客全球网络安全报告的数据分析显示.利用恶意代码和漏洞进行网络攻击的混合型威胁日渐流行.其依然是今年各公司所面临的最大的网络安全威胁。数据分析显示.在2003年上半年间,恶意代码中混合型威胁的比例高达60%。混合型威胁的传播速度也有显著增加。例如.Slammer 蠕虫在短短几个小时之内就扩散到了全世界的系统。此外.最近爆发的 Blaster 蠕虫仅在一小时内就感染了2500台计算机。而未来预计将会有更 相似文献
8.
随着网络技术的飞速发展,网络已经成为人们日常生活中必不可少的获取、处理、传递信息的手段,人们在日常生活中广发使用网络的同时,对网络的安全性也提出了更高的要求。网络病毒是网络安全面临的最大威胁,它可以利用计算机网络的系统漏洞进行不断的传播和转移,对网络安全造成巨大的破坏。所以,研究网络病毒的检测模型,在病毒产生之初将之检测出来并进行扼杀,对于控制病毒的危害是十分必要的。 相似文献
9.
10.
网络安全态势认知融合感控模型 总被引:1,自引:1,他引:0
为了分析网络威胁的演化趋势,并探讨安全态势的自主感知和调控问题,将跨层结构和认知环融入模型的设计,提出一种基于融合的网络安全态势认知感控模型,增强网络安全系统的层间交互和认知能力.在分析模型组件及其功能的基础上,利用多源融合算法得到各异质传感器对网络安全事件的准确决策,结合对安全事件威胁等级和威胁因子关系的推演,克服威胁因子获取过程中需处理网络组件间复杂隶属关系的不足,从而提出包含服务级、主机级和网络级的层次化态势感知方法,提高对网络威胁的表达能力.而且通过对态势感知曲线的分析,搭建离散计算和连续控制之间的桥梁,形成闭环反馈控制结构,解决安全态势自感知和自调控的问题.仿真实验结果表明:基于融合的网络安全态势认知感控模型及方法能够融合异质安全数据,动态感知威胁的演化趋势,并具有一定的自主调控能力,达到了认知感控的研究目的,为监控和管理网络提供了新的方法和手段. 相似文献
11.
计算机网络威胁发生可能性评价指标研究 总被引:6,自引:1,他引:6
计算机网络面临的威胁很多,各种威胁发生可能性也不一样。要使人们在制定安全策略、改进网络安全性时更有针对性,安全措施更有效,因此就必须进行威胁可能性分析。文章给出了威胁可能性评价指标,包括动机、能力、资源、风险承受能力、受到的惩罚及可能性、资产吸引力、资产的位置。 相似文献
12.
随着计算机技术和通信技术的发展,计算机网络将渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性,将变得十分重要。文章结合在工作中常常遇到的一些实际情况,分析了市级环保部门网络安全受到的一些威胁,提出了常用的网络安全技术。 相似文献
13.
浅谈企业内部网络安全威胁与防范 总被引:3,自引:0,他引:3
在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。在制定企业网络安全防范策略时,首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因素,介绍了目前企业内部网络安全防范的主要手段,重点探讨了企业内部网络安全防范的应对措施。 相似文献
14.
谭瑛 《数字社区&智能家居》2009,(24)
计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。 相似文献
15.
为了保证密码产品风险评估的客观性和准确性,提出了基于威胁分析的定量密码产品安全风险评估方法.针对现有基于安全威胁分析的风险评估方法中,安全威胁概率大都依靠专家经验确定的不足,引入贝叶斯理论,在安全威胁分析和安全防护措施分级的基础上,根据安全威胁和安全防护措施因果关系构建贝叶斯评估网络,计算安全威胁生效概率和产品安全风险值.应用该方法对HAIPE进行了风险评估,实验结果表明了该方法的有效性和合理性. 相似文献
16.
17.
Scien 《网络安全技术与应用》2007,(7)
080 2 Institute of Science and Technology of Harbin Railway Police Station,Heilongjiang,150001 3 Heilongjiang Tian-Yun Security Defensive Science and Technology Co.,Heilongjiang,150001On the enterprise netw 相似文献
18.
现在网络中多种数据库技术的使用成了造成计算机威胁的最大的原因,因为这些数据库中存在着各种各样的弊端,最终使得计算机系统面临着各种风险。基于此,本文对计算机网络数据库存在的安全威胁与措施进行了探讨。 相似文献
19.
现如今,计算机病毒、网络黑客攻击、软件漏洞等正严重威胁着我国网络运行的安全。该文就从网络安全面临的威胁和如何防御两个方面进行简单的阐述,以期为我国的网络信息安全略尽绵薄之力。 相似文献
20.
张佳 《网络安全技术与应用》2014,(3):127-127,130
随着计算机网络在人类生活领域中的广泛应用,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击对生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,因此计算机网络安全面临着各种挑战与威胁。 相似文献