首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   

2.
IPv6作为一种全新的因特网络标准出现,不但继承了IPv4的优点,同时在安全性等方面做出很大程度的修改和补充。本文主要针对安全性相对薄弱的移动IPv6,研究利用IPsec标准建立虚拟专网模型,以保证模型内资料传输的保密性与完整性。  相似文献   

3.
基于IPv6是下一代互联网通信协议,分别对IPv6协议下网络安全的优势及引入IPv6后所带来的网络安全新问题进行了分析。  相似文献   

4.
提出了一种可以缓解状态空间爆炸的抽象原则,对模型设计过程中的辅助变量、报文字段、自动状态机数量进行科学约简,在尽量不影响验证结果准确度的前提下,降低了模型的复杂度.在此基础上,提出了一种半自动化建模框架,只需用户提供少量必须的输入,不需要学习语法,就可以自动生成具有统一规范的模型,方便研究人员查阅和使用.实验结果表明,采用所提的抽象原则和半自动化建模框架创建的模型,可以验证网络协议的相关属性.  相似文献   

5.
电子政务网络的不断发展建设,对网络安全保障体系的建设提出了更高的要求,本文对电子政务安全需求进行了探讨;分析了电子政务网络安全的主要威胁及安全策略;给出了电子政务网络安全保障体系建设方案.  相似文献   

6.
FNSEM:基于FCM的网络安全评估模型   总被引:1,自引:0,他引:1  
为按等级保护策略定量评估计算机网络的安全状况,提出了一种新的基于FCM的网络安全评估模型(FN-SEM).论述了模型的设计思想,给出了模型的建立方法,设计了安全评估算法,进行了模型分析和验证实验并与相关研究成果进行了综合对比.理论分析和实验结果表明,该模型是有效的,具有客观、全面、实用度高等优点,为计算机信息系统的安全测评提供了新思路.  相似文献   

7.
本文作者叙述了一个基于思科网络设备的校园网的安全策略 ,包括如何保护交换机、路由器、服务器和主机 ,如何控制网络资源的访问。  相似文献   

8.
随着计算机技术与互联网技术迅猛发展,我国计算机与网络技术均得到了明显提高。但随之而来的网络安全问题日益突出。目前网络安全问题已经成为人们普遍关注的问题,在对计算机网络进行评价与安全等级分类当中,最为常用的技术便是神经网络。对此就计算机网络安全评价体系构建原则与安全评价原则入手分析,并对提出一种基于离散型Hopfield网络的计算机网络安全等级。  相似文献   

9.
提出了一种网络熵和随机博弈相结合的网络安全性评估方法.基于随机博弈构建了多人、多状态的网络对抗随机博弈模型.引入网络熵描述网络安全性能,通过求解模型的Nash均衡解获得最优防御策略和网络状态概率,进而利用网络状态熵差对网络安全性进行评估;最后给出了网络安全性评估算法.实例分析表明,该方法能有效评估网络安全性能,为主动防御提供决策支持.  相似文献   

10.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。  相似文献   

11.
针对基于隐马尔可夫(HMM)的网络风险评估中未考虑网络节点相关性的问题,结合图论,建立节点关联(NNC)状态转换矩阵,以入侵告警值(IDS)为输入,用改进的HMM模型计算出攻击路径.通过模型能进一步得到任意长度攻击序列的攻击成功率.实验结果证明,该方法简捷有效,有利于发现网络节点的脆弱性,掌握网络安全状况.  相似文献   

12.
采用生态网络分析方法构建中国天然气供应安全网络模型,从区域合作视角和系统层面,确定天然气供应系统边界与节点路径,对输入输出及分组间流量进行量化;采用构建的中国天然气生态网络模型,基于网络信息、网络结构与网络效用等角度,评价2006—2020年中国天然气供应系统网络稳定性水平、网络不同节点贡献权重与网络共生水平;设计3种情境,即分别在控制其他条件不变的情况下减少外部来源、减少国内消费量、增加国内天然气产量,考察不同情境对我国天然气供应系统安全性的影响。结果表明:2006—2020年不同节点对整个天然气供应系统的影响从大到小依次为供应源、消费部门、提炼和储备部门,随着我国管道和液化天然气的进口,天然气供应网络中节点之间的联系更密切,我国整体天然气供应安全水平稳步提高,网络共生性水平较稳定;我国天然气进口来源过于集中,进口安全不确定性有待提升。为发送我国天然气供应安全程度,建议如下措施:保障内部供应来源,提高国内天然气生产能力;加强区域合作,采取多元化进口策;优化天然气消费结构,降低能源强度;加强战略储备建设,降低能源风险。  相似文献   

13.
为克服多源数据融合中存在信息高维、冗余和噪音等大量不确定性因素给网络安全态势评估带来的复杂影响,提出一种基于粗糙集神经网络的网络安全态势评估方法。该方法既利用粗糙集理论在机械学习、处理冗余信息和特征提取等方面的能力,又结合神经网络处理噪音和任意逼近能力构造出由指标层、离散层、规则层、决策层组成的态势评估模型,并与BP神经网络方法进行对比研究。仿真实验结果表明,所提方法偏差较少,更能客观、准确地分析网络安全状况。  相似文献   

14.
本文概述了虚拟专用网络的应用模式和安全技术。介绍了构架跨区域企业安全网络的关键技术,并详细阐述了基于L inux平台的跨区域安全虚拟专用网络解决方案。  相似文献   

15.
基于网络地址转换的网络安全技术研究   总被引:4,自引:0,他引:4       下载免费PDF全文
本文主要阐述了Internet网络中网络地址转换(NAT)技术产生的背景,NAT技术的主要内容与内部转换机制,及其适于实现的系统平台与环境,NAT的实现模块包含哪些子模块与各部分的功能,进一步分析了NAT的关键实现技术,总结了NAT技术与其它网络安全技术相比较的优点。  相似文献   

16.
随着网络应用的广泛普及,信息安全的风险也日益增大。国家提出了信息系统安全等级保护策略来解决信息网络安全问题。等级保护的技术涉及物理安全、网络安全、主机系统安全、应用和数据安全等。本文从等级保护物理安全建设的角度探讨了计算机机房建设问题。  相似文献   

17.
VPN技术是在数据的传输过程中加上了加密和认证的网络安全技术,为在公网上实现专用网提供了一种解决方案。讨论了VPN技术的概念、关键技术、系统结构模型、相关协议以及其在网络安全中的应用。  相似文献   

18.
“网络安全”作为计算机科学专业本科生的重要专业课程,对培养和提高学生网络安全与管理应用能力显得极为重要。Witkey模式是一种新型的价值体现模式,可充分调动人的积极性解决相关领域问题,因此可以作为一种提高学习者学习动力、激发学习热情的一种有效的激励措施。本文将Witkey模式应用到“网络安全”课程的教学改革中,着重从教学实践方面详细阐述了改革的主要思路与措施。实践结果表明,此次网络安全课程教学改革取得了良好的教学效果。  相似文献   

19.
EPC网络是下一代移动网络的核心网,对EPC网络安全研究十分必要。文章基于EPC网络各实体的功能及接口协议,研究分析了EPC网络面临的安全问题。详细分析了EPC网络安全机制的缺失和安全缺陷,讨论了其可能导致的安全威胁。为研究设计EPC网络安全防护技术提供了重要依据。  相似文献   

20.
网络性能分析是解决网络排队问题、进行网络应用研究的基础。新兴的网络演算理论应用于网络性能分析能够弥补传统网络性能分析的不足。本文结合现有文献,对网络演算研究现状进行综述,并对如何运用网络演算求解QoS性能指标、进行网络性能分析给出推导和论述。最后总结了基于网络演算的网络性能分析方法的研究进展以及未来的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号