首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
本研究主要对互联网高级威胁及原始流量分析手段及技术进行研究及分析,阐述了该方面研究的现状及主要技术手段,并说明了研究互联网高级威胁重点及难点主要是合理有效的分析手段。本文针对一种新型的、典型的互联网威胁分析系统,该系统针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,为及时掌握核心网络及系统的相关互联网安全威胁风险,以及检测漏洞、病毒、木马、网络攻击情况,发现网络安全事件的具体原因及可能存在的风险,对重大互联网安全威胁进行预警及预防,对互联网上存在的恶意行为及威胁进行溯源、分析、取证、处置及预防,提出了一种全新的解决思路,在保障重要信息系统的网络安全方面有了技术及理念性的创新。  相似文献   

2.
在内网威胁感知关键技术研究基础上,本文介绍了蜜罐节点ACS技术、流量采集监测NTA技术、深度分析沙箱节点技术、内网威胁感知平台技术,最终采用分布式部署方式搭建出一种基于主动积极防御协同的内网威胁感知平台。测试实验结果证明,病毒木马攻击后,在基于主动积极防御协同的内网威胁感知平台上能检测并发现上述攻击事件的行为和信息。  相似文献   

3.
针对物联网环境中高级持续性威胁(APT)具有隐蔽性强、持续时间长、更新迭代快等特点,传统被动检测模型难以对其进行有效搜寻的问题,提出了一种基于超图Transformer的APT攻击威胁狩猎(HTTN)模型,能够在时间跨度长、信息隐蔽复杂的物联网系统中快速定位和发现APT攻击痕迹。该模型首先将输入的网络威胁情报(CTI)日志图和物联网系统内核审计日志图编码为超图,经超图神经网络(HGNN)层计算日志图的全局信息和节点特征;然后由Transformer编码器提取超边位置特征;最后对超边进行匹配计算相似度分数,从而实现物联网系统网络环境下APT攻击的威胁狩猎。在物联网仿真环境下的实验结果表明,提出的HTTN模型与目前主流的图匹配神经网络相比均方误差降低约20%,Spearman等级相关系数提升约0.8%,匹配精度提升约1.2%。  相似文献   

4.
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情报或基于战略、技术、过程驱动的威胁狩猎方法;总结了基于因果关系、序列学习、特殊领域语言查询和语义重建的取证分析方法;最后指出了未来的研究趋势。  相似文献   

5.
随着互联网以及周边网络产品的发展,信息安全越来越受到重视,棱镜门事件爆发后,国家级信息安全不仅引起了全球领导人的重视,更引起了全世界人民的广泛关注。分析了在网络安全新威胁下我国面临的安全挑战,并针对我国在信息安全领域中存在的问题提出未来网络发展的对策建议。  相似文献   

6.
网络空间已逐渐演变为一个虚拟战场,网络空间的较量是决定一个国家话语权的重要筹码。下一代威胁从某种意义代表着网络空间较量的重要技术指标。文章论述了下一代威胁的特点和关键属性,分析了其绕过传统的安全防御体系的原因,设计了面向下一代威胁的安全框架。该框架从技术工具、安全服务、数据共享三个维度进行全方面论述,尤其基于未知威胁的识别技术、具有大数据特征的数据共享及持续性的威胁检测是面向下一代威胁框架的关键要素。应用实践表明文中提出的面向下一代威胁的安全框架是应对下一代威胁的有效手段。  相似文献   

7.
薄明霞  唐洪玉  马晨  张鉴 《电信科学》2020,36(11):127-133
威胁情报作为运营商应对新的攻击手段和变化多端的安全威胁的利器,也是将传统的被动防御转为主动防御的核心动力。介绍了威胁情报对于运营商的重要性,详细分析了威胁情报的生产流程,最后给出威胁情报的典型应用场景,可为电信运营商威胁情报的落地实践提供技术参考。  相似文献   

8.
全文分析了蠕虫病毒的危害和特征,提出一种自定义蜜罐系统的设计:结合入侵检测、虚拟蜜罐和数据挖掘技术,把自定义蜜罐置于DMZ中,利用欺骗地址空间技术捕获已知蠕虫,延缓未知蠕虫的扫描速度,并对相关日志进行数据挖掘,更新入侵检测系统的规则集,以便在遭受后续攻击时做出响应。探讨了自定义蜜罐系统在抵御蠕虫病毒攻击中的可行性和应用实现。  相似文献   

9.
本文对蜜罐及蜜网进行了介绍,对蜜网的数据控制、数据捕获、数据分析的核心功能进行了阐述,接着对蜜网在运营商的应用进行了探讨和分析,利用蜜网技术来帮助运营商完善现有的防御体系,增强安全防御的积极性和主动性。  相似文献   

10.
11.
诱骗网络使防卫者可以在其中观察、了解入侵者,并发现网络的漏洞,从而达到保护实际网络的目的.作为诱骗网络面向应用、实用的一个方面,恰当的设计并实现一个管理控制系统是有益的.文中以第二代诱骗网络为基础,分析了其中各部分功能以及集中管理控制的可行性,给出了诱骗网络管理控制系统的设计方案,并在Linux环境下实现了该管理控制系统MagicNet.实验测试表明,系统实现了诱骗网络的基本管理控制功能.  相似文献   

12.
在信息安全领域,内部人员威胁(InsiderThreat)已经成了一个日益严重的问题。文章首先对内部人员威胁的相关概念进行界定,并指出了内部人员威胁的危害程度及其产生的原因。然后分析了目前已有的内部人员威胁模型及其存在的不足之处,在此基础上提出了一种针对内部人员威胁的风险预警框架。  相似文献   

13.
张震 《数据通信》2003,(2):18-20,23
HoneyPot系统是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用。本文在分析了它的实现方式技术基础上,形式化的定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。  相似文献   

14.
国外空间激光通信系统技术最新进展   总被引:2,自引:0,他引:2  
首先简单介绍了国外激光通信星间链路系统的整体发展概况,接着从激光器技术,捕获、瞄准、跟踪技术,调制、接收技术,振动抑制技术四个方面重点探讨了国外激光通信系统关键技术的最新进展,最后扼要分析了欧、美、目三大集团各自的实力并且针对我国现状提出了未来发展的建议.  相似文献   

15.
设计一种基于ARM嵌入式处理器为核心的控制系统,该系统主要完成在空间无线光通信中信标光的扫描、捕获和跟踪控制,即APT控制系统.以光栅螺旋扫描算法实现信标光的扫描、捕获功能,用增量式PID控制算法实现信标光的跟踪控制功能.该设计具有高实时性、高集成度、低功耗等优点,可满足空间光通信中APT控制部分的要求.  相似文献   

16.
Carrier mechanism in actual organic devices is not simple, owing to the dielectric nature of active organic semiconductor layers, the complexity of the organic device interface, carrier trapping effects by stress biasing, and others. By coupling the conventional electrical measurement, e.g., current–voltage, capacitance–voltage and capacitance-frequency measurements, with optical charge modulation spectroscopy (CMS) measurement, we studied the hysteresis behavior and the temperature dependence of indium tin oxide/polyimide/6,13-Bis(triisopropylsilylethynyl)pentacene(TIPS-pentacene)/Au diodes to understand the effect of carrier trapping caused by injected carriers. The coupled electrical and optical measurements were very helpful to clarify carrier injection that was followed by carrier trapping in the diode, in terms of hysteresis behavior. CMS measurement was used to observe energetic states of carriers in TIPS-pentacene double-layer diode. Finally, the carrier mechanism in organic diodes was discussed by analyzing the diodes as a Maxwell-Wagner effect element.  相似文献   

17.
该文为解决主动声纳隐蔽性差的问题,提出了一种新的波形设计方法:将特定编码调制到混沌信号中,作为主动声纳的发射信号。文中全面考虑了水声信道滤波和加性噪声对回波的影响,采用自适应滤波器解调回波,通过识别编码检测回波信号。提出了改进的相平面Lyapunov自适应滤波器作为解调算法。仿真结果表明:该解调算法在加性白噪声和滤波情况均有较好的解调效果,并能满足实时性的要求。与现有的主动声纳发射信号相比,提高了主动声纳的隐蔽性。  相似文献   

18.
星间光通信中的APT技术及其控制系统   总被引:2,自引:0,他引:2  
APT(Acquisition Pointing and Tracking)技术是星间光通信的关键技术。介绍了该技术中的扫描、捕获、指向、跟踪过程及其控制系统,重点论述了实现跟踪的困难性,相应地介绍了一种有效的扰动抑制控制系统。  相似文献   

19.
对Web应用系统的安全威胁进行了分析,提出了相应的Web安全防护措施。现阶段的安全解决方案均把重点放在网络层,当应用层被攻击(如SQL(结构查询语言)注入攻击、跨站脚本攻击、恶意代码等)时,传统的网络层安全设备,如防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)等形同虚设,无能力阻挡攻击。文中注重分析在众多因素综合影响下,使Web应用潜在的隐患轻易暴露在互联网之下,承受较大的风险,并且叙述了服务器端和客户端的安全防护技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号