首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
李俊  李明 《计算机工程》2006,32(18):130-132
防御DDoS攻击是网络安全的一个重要研究领域,在该领域已有许多方法,例如:源端检测,地址跟踪,数据包分类,流量检测。但是,每种方法都有它的特点和应用局限。文章运用分级防御的思想提出了一种集成方法。“集成”的意思是指把若干体系的方法集成在一起,使其成为一个新的功能更强的防御体系。该防御系统具有可靠性高、响应速度快、对合法数据包影响小等特点。  相似文献   

2.
一种基于MAS信用机制的安全网络防御方案   总被引:1,自引:0,他引:1  
在分布式,开放的,动态的网络环境下,网络集成防御系统的自身的安全性和系统自学习协作能力是网络集成防御系统研究和应用面临的新的问题。本文为此,提出了一种基于信用MAS系统的安全防御体系解决方案。在该方案框架上上,可以很容易的有效的提升防御系统的安全和很好的把MAS的复杂问题求解和机器学习的相关模型融入系统。实现防御系统的自组织、自学习能力。  相似文献   

3.
随着网络速度的日益提高和网络入侵行为的越来越复杂化,高速高性能的网络入侵检测和防御系统越来越受到重视,但是目前绝大部分研究都集中在网络入侵检测系统方面.但是由于入侵检测系统的局限性,同时不具有实时阻断的功能,目前入侵防御技术和系统更受人们的重视.由于入侵防御系统涉及很多关键技术和技术难点,因此目前千兆级的实用的入侵防御系统并不多见,论文提出了一个实现网络入侵防御系统的基于硬件的框架,这个框架实现了网络入侵防御系统的所有功能.测试表明具有实用性.  相似文献   

4.
基于现有网络安全模型的不对称性,提出了在防御端扩展的以“人”为中心的网络安全管理策略,同时发展了新的安全系统构造模型,吸收思维模拟算法和军事计谋等改造防御和攻击模型,进而将它们集成一体,实现在线进化。  相似文献   

5.
为提高网络的智能化检测、预防、认证等主动防御能力,分析和研究了基于网络准入控制的自防御网络架构、工作原理,并详细介绍了集成802.1X和Web认证技术的自防御系统的工作原理和流程,定义了基于身份验证和主机完整性的访问控制模式,提出采用WMI技术实现主机完整性检测,实现了集成802.1X和Web认证技术的自防御系统。  相似文献   

6.
作为国内的企业级网络安全解决方案提供商,绿盟科技可以为客户提供多链路防护、交换防护、路由防护、混合防护一整套入侵保护解决方案。新近推出的“冰之眼”网络入侵保护系统(NIPS)V5.5改进版,通过高度融合的IPS/IDS/防火墙集成平台,能为用户提供从网络层、应用层到内容层的深度安全防护,圆满解决了防火墙静态防御和IPS动态防御的融合难题,实现了从企  相似文献   

7.
基于PCA与ICA特征提取的入侵检测集成分类系统   总被引:10,自引:0,他引:10  
入侵检测系统不仅要具备良好的入侵检测性能,同时对新的入侵行为要有良好的增量式学习能力.提出了一种入侵检测集成分类系统,将主成分分析(PCA)和独立成分分析(ICA)与增量式支持向量机分类算法相结合构造两个子分类器,采用集成技术对子分类器进行集成.系统利用支持向量集合对已有的入侵知识进行压缩表示,并采用遗传算法自适应地调整集成分类系统的权重.数值实验表明:集成分类系统通过自适应训练权重,综合了两种特征提取子分类器的优点。具有更好的综合性能。  相似文献   

8.
设计物联网中的Sybil入侵防御系统,进行入侵检测,保障物联网的网络安全,针对当前入侵防御系统拦截准确性不好的问题,提出基于网络入侵信号检测和前馈调制滤波设计的物联网Sybil入侵防御系统设计方法;首先进行Sybil入侵防御系统总体设计描述和功能分析,然后进行Sybil入侵信号检测算法设计,最后完成面向物联网的Sybil入侵防御系统硬件设计和软件开发,实现系统的集成设计;仿真测试表明,采用该系统进行物联网中的Sybil入侵检测的准确度较高,性能较好,具有较强的兼容性和友好性。  相似文献   

9.
《个人电脑》2007,13(5):145-145
4月17日.网络安全软件及服务领域的全球领导者——趋势科技对外宣布,推出新一代中小企业无忧安全解决方案v3.5.针对目前日益猖獗的Web威胁新增加三个主要的功能:集成的防间谍软件保护.消除rootkit、封锁僵尸网络攻击.从而提供了可对抗传统与新型恶意程序的主动式防御.让中小企业用户能随时获得完整的保护。  相似文献   

10.
一个基于Multi-Agent的分布式入侵防御系统模型   总被引:2,自引:0,他引:2  
从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi—Agent的分布式入侵防御系统模型.该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防御的分布化,同时增强了入侵防御系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵防御的全面性。  相似文献   

11.
面向主动防御的无线传感器网络安全框架   总被引:1,自引:0,他引:1  
无线传感器网络的部署和应用受通信信道开放、动态拓扑和节点资源严格受限等因素制约,其安全性面临着巨大的威胁和挑战。文中在分析了现有WSN安全防御的特点和难点的基础上,针对目前无线传感器网络安全技术处于被动防守、扩展性差、动态防护能力不强的问题,分析并设计了面向主动防御的WSN安全框架。通过各模块协同联动,运用“预防-〉入侵探测(预测)-〉防御响应-〉动态加固”多重手段,提供了一个全方位多层次的主动防御安防模式。  相似文献   

12.
传统的防御技术存在静态和被动的特性,即系统以及安全机制在一段时间内相对固定,攻击方可持续对一个固定的目标进行研究和尝试,总能找到弱点进行攻击。为了提高安全防御的主动性,国际上启动了若干力图“改变游戏规则”的研究计划,MTD(moving target defense)以及拟态防御是新兴的主动防御思路的代表。然而,要达到主动防御的目的,除了需要在关键环节采用相关的单点技术外,还需要一种框架,使各层主动防御机制能够有机地协同,形成一个总体可变可控的主动防御体系,并且使得不具备内生性主动防御机制的传统信息系统也能在这种框架上运行,并得益于主动防御机制所带来的防御能力提升。本论文提出了一种可以有效整合不同层面的主流主动防御技术和机制,并兼容传统应用的框架:自蜕变主动防御网络框架,该框架可实现内生与外加式主动防御技术的有机整合,多层次、多粒度主动防御技术的整合,兼容传统的不具备内生性主动防御特性的应用,并可为将来形成新一代内生性主动防御网络体系架构提供借鉴。  相似文献   

13.
针对传统防御技术难以应对未知特征和未知缺陷的攻击,近年来,工业界和学术界尝试发展能够“改变游戏规则”的创新性防御技术。网络空间拟态防御(CMD:Cyberspace Mimic Defense)以动态异构冗余(DHR:Dynamical Heterogeneous Redundant)作为核心架构技术。针对信息系统保护的元功能,采用非相似余度设计方法构造多个功能等价的异构执行体;在系统运行期间,动态调度元功能的不同异构执行体在线运行,以阻断攻击者的攻击过程;同时,利用多模判决机制对多个异构执行体的输出结果进行判决,以检测是否发生攻击。本文针对DHR模型的若干问题进行了探讨,给出了一种理论分析方法,并进行了实验仿真,理论分析和仿真结果表明,DHR能够大幅提升攻击者攻击难度,增强信息系统的安全性。  相似文献   

14.
随着网络技术和网络规模的不断发展,新的安全威胁不断出现。而当前的安全防御技术主要采用被动式防御,存在反映滞后问题,在分析现有安全防御技术的基础上,介绍一种基于进程指纹识别的主动式安全防御系统模型,采用进程指纹特征识别来决定进程的合法性,从而确定系统的安全性。能够有效实现对未知非法进程的主动防御,提高系统安全性。  相似文献   

15.
国防军工企事业单位综合实力评估与决策支持系统研究   总被引:1,自引:0,他引:1  
该文首先对层次分析(AHP)模型的基本概念进行了阐述;接着探讨了AHP模型用于国防军工企事业单位综合实力评估分析的可行性,提出了基于AHP法和综合加权评分模型相结合的适用于国防军工企事业单位综合实力评估分析的决策支持系统;进而,对决策支持系统的结构模块进行了系统分析和详细设计。案例研究表明,该综合实力评估决策支持系统较传统的资产分析决策系统有一定的优越性,能适应多种不同情况不同类型企事业单位的综合实力评估问题。  相似文献   

16.
随着目前网络攻击技术的发展,网络安全的协同防御体系成为新一代安全防御战略的重要组成部分,针对当前协同网络防御存在的问题,构造一个多层次、全方位的协同防御模型,该模型集成审计分析、多层次协同防御、应急响应、事故恢复、电子取证和各种安全技术,它不但能够有效地解决大规模网络所面临的安全防御问题,而且还可以实现协同、动态、自治的防御安全目标。  相似文献   

17.
新型冠状病毒肺炎疫情在加速水利行业对信息网络技术需求的同时也给网络安全防守工作带来了新挑战。为了克服疫情管控对网络安全实战演练防守工作带来的影响,太湖流域管理局分析了当前网络安全工作面临疫情管控暴露出的短板,充分将人防加技防的理念落实到实战演练中,开展了互联网云端联防、骨干网边界反渗透、筑牢安全意识、创新激励机制以及基于流量为核心的全面监测预警与动态安全处置等一些列针对性举措,促进了网络安全工作向主动、纵深、动态、精准化发展,弥补了疫情管控对现有网络安全防守架构的冲击,为太湖局在本次水利网络安全实战演练中名列前茅提供了有力支撑。本文相关举措及启示可为其他单位在疫情常态化管控下做好实战网络安全防守工作提供借鉴。  相似文献   

18.
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,本文在目前已有的防御系统基础上提出更为合理的防御选取方法。将有限理性的演化博弈引入到拟态防御中,构建了由攻击者、防御者和合法用户组成的三方演化博弈模型,并提出了最优防御策略求解方法。该博弈模型利用复制动态方程得到了演化稳定策略。仿真实验结果表明,系统通过执行推理的演化稳定策略可以降低损失,遏制攻击方的攻击行为,对拟态防御系统中防御策略选取和安全性增强具有一定的借鉴意义。  相似文献   

19.
一种分布动态网络安全系统框架   总被引:1,自引:0,他引:1  
网络是人类社会全新的活动空间。这个活动空间必须符合人类社会活动的规则。信息安全是其中最重要的问题。安全问题不是某个使用网络部门的事,而是需要全社会合力解决的问题。本文从入侵检测信息的标准化入手,提出了一个分布动态网络安全系统框架结构。探讨了分布动态网络安全系统框架的层次结构、通讯方式和协议,通过分布动态网络安全系统框架解决攻击源定位、攻击响应及重要应用系统的防护等问题。  相似文献   

20.
针对网络安全防护问题,以P2DR模型为参考提出一种主动安全防御模型P2DER,将 网络安全态势评估及威胁评估作为整个安全防御周期中一个关键环节.在该模型的基础上,给出系统的安全组件协同控制框架、主动协同控制策略制定方法以及系统部署情况.该系统以理论模型为依据,具有较强的可实施性和操作性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号