首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《中国信息安全》2016,(10):97-97
近日,Palo Alto Networks在北京召开媒体沟通会,分享了对最新安全趋势的看法,同时介绍了自身的创新安全技术。Palo Alto Networks大中华区总裁徐涌表示,目前面临的主要安全挑战是攻击和防御成本的不均衡,同时面临着人才短缺,防护手段过时,意识不足等问题。我们要认识到被攻击是一种常态,而且成功攻入的情况不断增加,用户需要建设整合的安全防御平台,进行快速和自动化的防护。  相似文献   

2.
下一代安全理念的提出者Palo Alto Networks在网络安全行业扮演着至关重要的角色。但是国内安全厂商对于下一代安全理念以及下一代防火墙扮演的角色各执一词,有厂商认为“化被动为主动的方法论”才是下一代防火墙理念,也有安全从业者将下一代安全理念理解为因地制宜的精细化网络管理。Palo Alto Networks自从2005年成立至今已经在全球获得众多用户,在国内也有联想等知名企业采用其解决方案,  相似文献   

3.
《微电脑世界》2012,(6):118
5月16日,英特尔和迈克菲宣布通过合作更好地保护全球的能源公用事业生态系统(包括发电、传输和配送)免遭日益增多的网络攻击的侵扰。迈克菲与英特尔已经制订了由多款产品构成的全面解决方案的发展蓝图,借助这些产品,可实现分层的安全保护,能够轻松地紧密协作且不影响可用性。迈克菲和英特尔的解决方案可提供多种技术以保护能源环境、减少恶意攻击的可能性、确保系统正常运行,以及为保证系统的修复和更新减少资源密集型响应。作为共同开发的反映真实能源环境的"参考实施"方案,客户会看到,所有技术是跨终端、  相似文献   

4.
首先分析了已有的网络攻击分类法的不足;概要介绍新开发的基于教学培训和公安侦讯目的网络攻击平台及功能框架,介绍网络攻击平台的特点以及关键技术;网络攻击分类是攻击平台的关键,本文提出“维”度的攻击分类法,此分类法非常符合网络攻击平台的特点要求,以据此分类法对当前新出现的网络攻击进行分类,符合网络攻击分类原则,以建立网络攻击知识库为目标。  相似文献   

5.
针对网络系统容易遭受网络病毒攻击的问题,提出一种自主免疫学习的分布式网络攻击对抗模型.该网络攻击对抗模型采用分布式网络攻击检测算法来计算数据包信任值,再通过设置信任值的检测阈值,当数据包的信任值低于阈值时,判断该数据包遭到攻击.此方法可以确定数据包是否遭到病毒入侵,并对病毒的危险等级进行评估.基于人体的病毒防御机理提出适用于网络的自主免疫机制,通过带抗体的特殊数据包来清除带病毒数据包,并基于病毒的危险等级来生产适当的特殊数据包数量.在实验仿真中,算法在检测网络病毒的攻击以及清除网络病毒方面表现出良好的效果.  相似文献   

6.
面临相对滞后的防御手段,APT网络攻击的危害性越来越大。本文对APT网络攻击的概念进行阐述,同时分析APT网络攻击的入侵途径和具体流程,总结APT网络攻击的行为特征和发展趋势,并提出防御APT网络攻击的安全策略。  相似文献   

7.
史志才  陶龙明 《计算机工程》2009,35(12):106-108
针对检测复杂网络攻击的难度,剖析复杂网络攻击的本质特征,提出一种基于HMM的入侵检测模型,通过关联分析不同网络监视器产生的报警事件序列,挖掘这些报警事件的内在联系,进而检测复杂网络攻击。实验结果表明,该模型能有效地识别复杂网络攻击的类别。  相似文献   

8.
《计算机与网络》2009,35(5):64-64
日前全球无线及移动安全解决方案领导厂商ArubaNetworks宣布,全球最大的食品零售商和和食品经销商巨鹰公司部署AirWave无线管理套件6.0版.以管理400家商店的Wi—Fi网络。AirWave套件在一个控制台就可以管理巨鹰公司的整个由多厂商设备组成的无线局域网,并提供高级报表、服务台、无限的扩展性等功能。  相似文献   

9.
攻击和防御是对抗的两个基本方面。本文首先对信息网络的对抗机制进行了归纳分类,然后讨论了各种信息网络防御机制,重点分析了不同防御机制中所存在的脆弱性,并提出了相应的攻击机制。最后,对当前信息网络对抗机制间的攻防关系进行了总结。  相似文献   

10.
CDP( Cisco Discovery Protocol )是思科的一个数据链路层的发现协议,运行在思科路由器、网桥、接入服务器和交换机等设备上,用来发现和查看相邻设备详细信息的一种重要协议,如IP地址、软件版本、平台、性能和本机VLAN等。入侵者通常利用拒绝服务(DoS)等攻击获得这些信息,并利用这些信息进行CDP欺骗,造成很大的安全威胁。  相似文献   

11.
《计算机与网络》2007,(23):77-78
在网络应用的目新月异中,兼顾应用访问需求和安全特性的挑战进一步凸现。在对网络安全的迫切需要中,我们很容易发现下列因素的身影:电子政务的目益普及、持续的网络基础设施建设、快速的经济增长、网络攻击手段的多样化、更加严格的政策规定、不同技术的集成、多层安全特性的推出以及整体网络安全意识的增强。这些因素都在迫切需要网络安全技术的支持。  相似文献   

12.
高见  王安 《计算机应用研究》2020,37(8):2449-2454
针对网络攻击工具和网络攻击事件,以传播能力、控制能力、破坏能力、隐蔽能力和数据获取能力为主要属性,构建了基于攻击能力的评估体系。通过对网络攻击特征的分析,对五种能力作进一步细化,形成了可量化的评价指标。通过对三个攻击场景和五个攻击工具进行实例分析,结果显示所提出的评估体系在对网络攻击工具和网络攻击事件的评估符合其攻击特征,五种能力满足可接受性、完备性、互斥性、确定性和可用性的基本要求。所提出的模型可以详细地描述网络攻击的基本特征,并能够宏观地展示每种攻击的侧重点和目的,为网络攻击分析和应急响应的决策提供依据。  相似文献   

13.
针对网络对抗训练中单纯依赖实体训练风险高、花费大的缺点,提出构建虚实结合的网络对抗训练体系,首先,从理论层次上研究了网络对抗训练体系构成和技术思路,其次,以病毒攻击等实际问题为依托,分析、设计出典型的实训项目,为网络对抗的教学与施训提供理论依据和技术支撑.  相似文献   

14.
在制定网络攻击策略时,目标网络信息存在不确定性,攻击方缺乏综合、可靠、实时的攻击依据,难以达到攻击效果,为此提出一种科学的复杂网络攻击方法。对网络攻击中攻击方收益、损耗、代价和遇到的风险进行分析,建立指标体系,利用动态贝叶斯网络对网络节点的攻击效果进行综合评估,克服了传统节点重要度评估方法依靠网络拓扑单一指标或者对目标节点进行静态评估的缺点。仿真实验表明该方法在攻击时综合了更多节点关系和观测信息,避免了依靠静态评估手段实施攻击时实际攻击效果与理论期望的差距,同时在攻击精度上更加准确,攻击效能更高。  相似文献   

15.
从2008年起,我同加速了信息网络系统的等级保护措施建设。国家和公众对信息安全的重视程度有了大幅的提升,国家重要信息系统和基础网络(8+2系统[注1])借助等保定级、备案和整改等分阶段的信息安全建设,大大增强了信息网络系统的边界防护能力和内部分域隔离的纵深防御能力:每年进行的政府信息系统安全检查则进一步强化了政策监管的制度化建设。  相似文献   

16.
研究快速构建网络攻击节点分布图的问题.针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高.传统的网络攻击节点分布图构建模式,受到上述问题影响,构建分布图的时间复杂度极高,造成入侵检测结果不准确.为了提高检测准确率,提出了一种利用攻击原子约束分类的优化网络攻击图构建方法.利用攻击原子约束分类方法,获取网络中的攻击节点,从而为网络攻击图构建提供准确的数据基础.利用差分网络攻击原子定位方法,对攻击网络原子进行定位,获取准确的网络攻击路径,实现网络攻击图的快速构建,保证人侵检测的准确性.实验结果表明,利用改进算法进行网络攻击图构建,能够有效降低网络攻击节点分布图的时间复杂度.  相似文献   

17.
《计算机与网络》2008,34(7):29-29
应用优化和全局安全访问解决方案提供商Array Networks日前又获捷报.其SPX系列SSL VPN在日本邮船招标项目中,以优异的性能表现成为同类产品的中标者,将确保日本邮船所属办公机构的安全接入无国界,助力日本邮船打造世界一级的物流企业。  相似文献   

18.
文章基于复杂网络理论,将智能电网抽象为由节点、边构成的拓扑网络结构,分别从仿真网络构建和网络攻击仿真模拟两个方面建立了基于复杂网络理论的智能电网网络攻击仿真流程。首先,构建仿真网络并分析仿真网络节点度分布和节点度数累积概率分布情况,得出该网络为无标度网络的结论。其次,进行网络攻击仿真模拟,设置两种攻击情形,分别为针对智能电网全部网络节点进行随机攻击(情形1)和针对智能电网网络中度数大于最大度数80%的节点进行攻击(情形2),通过对比分析两种攻击情形中的网络聚类系数、平均度、平均路径长度的变化特征,得出在对网络聚类系数的降低方面,情形1的作用小于情形2的作用;在平均度变化和网络平均路径长度影响方面,情形1的影响高于情形2。  相似文献   

19.
文章基于 Huang 和 Behara(2013)的工作,研究了多信息保护层下,针对不同种类的网络攻击的最优安全投资分配问题。文章主要检验了最优安全投资与网络曝光度、相对损失、投资有效性、预算限制、资源有效利用率和相对网络攻击率。实验结果证明,最优安全投资与网络曝光度和投资有效性呈负向关系,而与其它变量存在正向关系。  相似文献   

20.
基于数据包过滤和透明代理相结合的防网络攻击   总被引:2,自引:1,他引:2  
提出基于Linux平台用数据包过滤与透明代理相结合防网络攻击的解决方案,对其中的关键技术进行了探讨,提出了一种完整的技术路线。给出一个三级防御模型,在网络层通过数据包过滤模块对IP欺骗进行过滤,在电路网关一级内网主机与外网主机通过透明连接,在应用网关级一级控制和监测外网提供的服务。包过滤模块通过Linux内核的Netfilter模块实现,电路级网关模块通过透明代理实现,应用级网关模块通过面向对象、事件驱动和模块化的代理应用程序实现,通过脚本语言易于制定代理策略,全面分析复杂的协议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号