共查询到20条相似文献,搜索用时 21 毫秒
1.
网络安全防护形势下,面对0day漏洞、木马病毒等的隐蔽信道传输攻击,通过基于网络全流量的异常检测技术,建立起异常流量行为模型,对某一攻击链的网络异常流量、威胁情报等数据信息进行获取,分类统计异常时间点的信息熵、特征项集,检测与分析不同时间的采样点流量特征、异常流量特征的攻击链模式,还原网络异常威胁的攻击过程,来有效完成异常流量、威胁情报的提取与检测。 相似文献
2.
网络的高速发展正在改变着人们的工作和生活,随着各种公共网络的开放,网络环境暴露出的安全隐患却日益突出,在丰富人们生活的同时也带来了很多负面的影响.而入侵检测系统作为继防火墙之后的第二道防线在应对高速复杂的网络环境下的异常流量起着重大的作用,对于网络流量异常的入侵检测能够有效地防御网络攻击,蠕虫病毒及网络扫描等.笔者根据复杂网络环境下的网络流量异常的检测技术进行分析,探讨入侵检测面临的问题及对策. 相似文献
3.
白浩 《电信工程技术与标准化》2019,(12)
本研究主要对互联网高级威胁及原始流量分析手段及技术进行研究及分析,阐述了该方面研究的现状及主要技术手段,并说明了研究互联网高级威胁重点及难点主要是合理有效的分析手段。本文针对一种新型的、典型的互联网威胁分析系统,该系统针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,为及时掌握核心网络及系统的相关互联网安全威胁风险,以及检测漏洞、病毒、木马、网络攻击情况,发现网络安全事件的具体原因及可能存在的风险,对重大互联网安全威胁进行预警及预防,对互联网上存在的恶意行为及威胁进行溯源、分析、取证、处置及预防,提出了一种全新的解决思路,在保障重要信息系统的网络安全方面有了技术及理念性的创新。 相似文献
4.
随着网络技术的快速发展,伴随而来的是愈来愈多的新型网络威胁,传统安全防护体系也濒临失效,基于全流量威胁检测逐渐成为新型威胁检测的有效途径。在实战过程中,依靠传统的分析方式,传统安全设备通常都无法对新型网络威胁的各个阶段进行有效的检测,换个角度来看攻防实战,真相往往隐藏在网络流量中,本文采用网络流量实时采集的思路,通过动态行为分析和网络流量分析技术实现新型网络威胁行为检测,有效解决了新型网络威胁的发现难题。 相似文献
5.
随着社会科技的进步,网络安全问题也日益加重.为了避免造成恶性的社会影响以及严重的经济损失,本文立足于当下的网络环境,对网络威胁的检测技术与预防技术进行了深入分析,并给出针对性意见. 相似文献
6.
7.
8.
9.
10.
基于主动识别技术的网关P2P流量检测 总被引:2,自引:0,他引:2
P2P流量在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常网络业务的开展.文中介绍了目前主流的网关P2P流量检测技术并分析了这些技术的优缺点,提出了一种基于主动识别技术来检测和控制P2P流量的方法,以便对P2P流量进行识别和有效控制. 相似文献
11.
12.
13.
14.
在信息化高速发展的今天,任何事情都阻碍不了多媒体通信网络的繁荣。尽管在21世纪初,由于全球经济下滑,电信市场状况不乐观,IT行业泡沫现象严重,许多企业中断了对多媒体通信网络设备的投入。但随着生产力的不断提高,SARS期间的考验,市场逐渐复苏,企业重新接受了多媒体会议,并加以利用,音频会议和Web会议市场状况逐渐恢复。与此同时,许多企业也把IM(即时消息传送)作为一种工具,开始大幅增加在视频终端产品生产方面的投入。 相似文献
15.
阐述通信设备的数字化检测技术,设备结构、功能及流程说明、数字化检测模式及软件,网络远程检测为检测仪表的定周期检定校准提供方案。 相似文献
16.
高速网络数据庞大且高维度,网络入侵检测系统要面对流量数据约简的问题。如何有效地实现流量数据约简是网络入侵检测系统需要研究的一个重要问题。文中首先介绍网络入侵检测中流量数据抽样和特征降维基础;然后从网络流量数据抽样和网络流量特征降维两个方面总结了网络流量数据约简研究进展;最后阐述了网络入侵检测中流量数据约简研究的未来发展趋势和面临的挑战。文中所研究的流量数据约简为进一步探索网络流量测量和网络空间安全提供参考和借鉴。 相似文献
17.
18.
随着移动应用软件领域的快速发展,其存在的问题也不断的暴露出来,其中尤以移动应用软件的信息安全问题最为严峻,其严重的威胁着人们的隐私及财产安全,极大的阻碍着移动终端领域的健康长远发展,因此加大对移动应用软件安全检测技术的相关研究,有着积极意义。本文首先将就移动应用软件存在的主要安全威胁进行分析,在此基础上,对移动应用安全软件的安全检测技术进行详细的探讨。 相似文献
19.
在巨大的利益诱惑下,网络攻击技术正在快速畸形发展,与此同时网络防御技术却显得捉襟见肘,缺乏有效的技术手段和理论依据对网络威胁事件进行追踪溯源.针对攻击数据碎片化、溯源线索难提取、攻击链条难关联等问题,分析网络威胁情报的特点,设计网络安全知识图谱,包括6类网络威胁情报实体、14种实体关系,以构建的知识图谱为基础,提出5种... 相似文献
20.
21世纪是信息技术快速发展的时代,网络以及计算机的使用也越来越普及,在军队中的应用也是如此。本篇文章简要分析了现阶段军队网络中存在的安全威胁,并针对相关问题提出了几点技术防护,进而减少发生军队信息泄密事件的发生。 相似文献