首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。  相似文献   

2.
In this paper we present ESC: an efficient, scalable, and crypto-less solution for the establishment of a secure wireless network (that is, a network where, for any pair of nodes, there exists a path composed of encrypted links).ESC guarantees the security of the 90% of the network scenario in the presence of 4 global eavesdropper adversaries with about 370 local peer-to-peer communications avoiding both pre-shared secrets and cryptographic functions.The founding block of our proposal is inspired by COKE [1], where the bits of the secret key associated to a link are generated via a multi-round protocol that, at each round, leverages just channel anonymity.Starting from this founding block, we further provide several relevant contributions: we devise a theoretical model and prove a lower bound for the probability to establish a safe-link in the presence of a global eavesdropper adversary. Further, we study the emergent property of network security achieved via the local property of safe-link establishment. To characterize this feature, we introduce two intuitive and useful metrics: network safety and largest safe component, both aimed at capturing the security features provided by ESC.The thorough theoretical analysis of our proposal, the security proof (under the Canetti–Krawczyk model) supporting our key establishment protocol, as well as our extensive simulations showing the effectiveness and efficiency of our protocol for a wide range of network configuration parameters, make our proposal a viable solution to enforce the security of real networks, other than paving the way for further research in this field.  相似文献   

3.
网络安全的随机模型方法与评价技术   总被引:39,自引:9,他引:39  
林闯  汪洋  李泉林 《计算机学报》2005,28(12):1943-1956
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向.  相似文献   

4.
网络安全态势感知综述   总被引:2,自引:0,他引:2  
龚俭  臧小东  苏琪  胡晓艳  徐杰 《软件学报》2017,28(4):1010-1026
随着网络空间安全的重要性不断提高,网络安全态势感知(Network Security Situation Awareness,简称 NSSA)的研究与应用正在得到更多地关注.NSSA实现对网络中各种活动的行为辨识、意图理解和影响评估,以支持合理的安全响应决策.它是对网络的安全性进行定量分析的一种手段,网络安全管理系统可以借助其宏观把握整个网络的安全状况,分析攻击者的意图,为管理决策提供重要的依据.本文讨论了NSSA的任务范围,并据此对网络安全态势感知的概念进行了重新定义.然后本文分别从网络安全态势觉察、网络安全态势理解、网络安全态势投射三个层面综述了网络安全态势感知的研究现状和存在的问题.  相似文献   

5.
计算机网络安全等级划分及评测方法概述   总被引:1,自引:0,他引:1  
张水平  卢潇 《计算机工程》2000,26(10):152-154
计算机网络的安全现已成为网络技术发展中亟待解决的问题。主要讨论计算机网络安全应达到的目标和应提供的安全服务以及为保证这些服务的实现所采用的安全机制。在此基础上进一步确定了对网络进行安全评测的对象、安全等级的划分及标准和评测应采取的方法。  相似文献   

6.
本文首先对星载子网中的星间通信链路进行了安全需求分析,并且由协议的分布层次入手研究,明确了每一层次所需的安全服务和安全机制;然后分析了星间通信过程,针对星间通信链路的需求,对其中的敏感部分提出了所需的安全服务;最后,根据以上分析提出了星间安全通信协议的解决方案,并针对上层协议的保护和数据包的保护两种模式提出了各
各自的解决方案,同时采取了一系列措施以减少因为安全机制的实施而增加的空间开销。本文还以空间传输协议为例,具体实现了通信协议的安全解决方案。  相似文献   

7.
网络信息内容审计研究的现状及趋势   总被引:4,自引:0,他引:4  
网络信息内容审计技术针对网络流量中不良信息传播的问题,综合运用网络数据包获取、信息处理、不良流量阻断等技术实现对网络信息内容传播的有效监管.按照从整体到局部的思路,以从底层到高层的视角对内容审计所涉及的关键技术进行研究与论述.首先讨论了审计系统模型的研究现状及不足,进而分析了审计数据获取及相关的负载均衡技术;介绍了内容审计中模式匹配、文本语义分析、不良图像内容识别等核心技术的研究进展,接下来分析了内容安全态势评估与预测、在线阻断等审计结果处理技术;最后针对目前研究中的不足,给出需要进一步研究的热点内容及研究建议并给出了结论.  相似文献   

8.
无线传感器网络路由协议的安全性分析与研究   总被引:1,自引:0,他引:1  
传感器网络集成了传感器、计算机和网络三大技术,是一种全新的信息获取和处理技术。目前,针对不同的应用以及网络结构,提出了很多路由协议,但是绝大部分的协议都不是以安全为目标而设计的,因而都是不安全的。该文首先简单的介绍了无线传感器网络,然后提出了无线传感器网络路由的安全目标和设计原则,总结了针对目前各种路由协议的攻击方法,最后分类列出常见的各种路由协议,并有针对性的介绍了几种路由协议,包括DirectedDiffusion,LEACH,以及GEAR等,并且分析了他们的安全性。  相似文献   

9.
针对目前网络安全态势全局信息掌握的不足,建立网络环境下的安全态势显示模型,基于全局网络定位(GNP思想),通过网络拓扑的坐标化来实现网络风险场的构建,利用主机风险评估技术和网络环境下的风险融合技术,研究网络环境下的风险态势可视化,为网络管理员全局掌握网络安全风险态势,提供直观的安全态势视图,为风险阻断和策略制定提供辅助。  相似文献   

10.
陈季安  李萍  邢果  戚文芽 《计算机工程与设计》2007,28(18):4347-4350,4353
针对会话初始协议(session initial protocol,SIP)简单、开放、易扩展的特点,对RFC3261中提出的几种安全机制进行了深入分析,指出了SIP网络面临的一些典型攻击和安全威胁.鉴于目前SIP网络面临的安全风险,对端到端和逐段转接的保护机制分别进行研究,探讨了HTTP认证、S/MIME、IPSec、TLS和SIPS URI等安全策略,并详细阐述了在SIP网络中实现这些安全服务所采用的各种安全框架模型.  相似文献   

11.
随着全球信息化步伐的加快,计算机网络安全越来越重要。论述了计算机网络安全的内涵,提出了保障信息安全的目标和原则,进而提出了实现计算机网络安全的四个机制。其中着重介绍了应用密码学保障信息的安全。  相似文献   

12.
计算机网络数据所遭受的安全威胁,可以分为病毒入侵、人为操作失误和内部、外部攻击等。在强化计算机网络数据安全维护中,要始终坚持全局性和恒久等原则。目前发展较为成熟的计算机网络数据安全技术,有防火墙技术和入侵检测技术等几种不同的技术形式。  相似文献   

13.
伴随着全球信息一体化进程的不断加快,信息安全也开始受到多方面的威胁,同样,对于各级政府来说,网络信息化在提高政府工作效率和服务质量的同时,网络与信息安全问题也日益凸显。该文结合自身实际工作经验,针对政府信息安全问题,进行了细致的分析并提出整体安全防护策略。  相似文献   

14.
网络和信息系统已经成为关键基础设施乃至整个经济社会的核心,一旦遭受攻击破坏、发生重大安全事件,将严重危害国家经济安全和公共利益。如何检测网络攻击行为,保障网络基础设施的安全,是保障核心技术装备安全可控,构建国家网络安全保障体系的核心环节。系统地介绍了针对入侵检测框架、特征自动生成、安全检测理论及方法、网络拓扑监控与网络路由控制等问题已取得的若干创新成果,梳理出网络安全检测算法和框架、无线网络安全检测、网络监控和安全增强等若干科学发现,最后总结了网络安全检测与控制技术发展趋势。  相似文献   

15.
ISSE在安全系统设计中的应用   总被引:1,自引:0,他引:1  
1 引言系统工程(SE)过程的原理是将问题与解决方案区分开来,问题代表了需求限制、风险、策略和其它解决问题的约束条件,解决方案代表了要完成的活动和需要创造的用来满足用户需求的产品。但要有一个评估体系来评估解决方案是否可以解决存在的问题,而这些评佑是对问题和解决方案做出必要修正的基础。系统工程包括下面五个过程:发掘业务需求;定义系统功能;系统设计;部署系统和有效性评估。信息系统安全工程(ISSE)涉及到一个综合的系统工程  相似文献   

16.
主流操作系统安全性分析及安全策略   总被引:1,自引:1,他引:0  
随着全球信息化时代的来临,使用互联网办公和娱乐的人越来越多,但人们对网络操作系统的安全意识却相对薄弱。操作系统是计算机系统运行的基础,也是构筑网络信息系统的基础。该文对主流操作系统进行了对比分析,并提供了几种操作系统安全策略。  相似文献   

17.
主动网络面临的安全挑战比传统网络更严峻,安全问题成为由实验阶段进入实际应用阶段的关键。本文介绍了主动网络安全体系结构,总结了主动网络安全的研究现状,分析比较了实现主动节点安全的方法,并进一步探讨了未来主动网络安全研究中值得注意的方向。  相似文献   

18.
全球无线产业界建立了两个标准化组织(3GPP、3GPP2),对WCDMA和CDMA2000两种不同的技术进行标准化。为了兼容两种技术,以便真正实现全球可移动的目标,MWIF(移动无线IP论坛)提出了一个新的体系结构。网络安全机制作为运营网络系统的重要部分,在MWIF现有的标准中没有具体的成果。本文在综合利用IETF现有机制(PKI,IPsec,Diameter等)的基础上提出一种可行的安全接入模型,并描述了在该模型下的接入过程。  相似文献   

19.
在分析网络安全策略冲突研究现状的基础上,针对策略冲突分类不完善及现在安全策略冲突检测方法的不足,指出由于网络策略之间的规则依赖语义和规则相互作用,一个成功的网络安全系统配置需要全面分析所有网络安全设备的策略配置以避免策略冲突和矛盾.本文首先描述了过滤规则之间所有可能的关系,然后对基于过滤的网络安全策略中的冲突进行全面分类,接着通过实验指出即使是专家系统管理员,产生这种冲突的可能性也很高,并提出了内部和外部访问列表策略冲突的自动检测与恢复模型来识别和矫正这些冲突,最后讨论了今后研究的方向.  相似文献   

20.
网络脆弱性评估系统的设计与实现*   总被引:3,自引:0,他引:3  
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定的标准做出安全评估, 给出评测报告。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号