共查询到20条相似文献,搜索用时 31 毫秒
1.
<正>欧盟欧盟成员国通过《网络团结法案》2023年12月20日,欧盟理事会官网宣布,欧盟成员国已就《网络团结法案》(The Cyber Solidarity Act)达成共同立场,旨在加强欧盟成员国在网络安全领域的合作机制和危机管理,提高网络安全事件应对能力,使欧洲在网络威胁面前更具韧性。法案提议:建立“欧洲网络盾牌”基础设施,利用人工智能和高级数据分析等技术检测、共享网络威胁情报信息和事件警示,协助成员国政府和相关机构应对网络安全重大事件;建立网络应急机制,加强欧盟准备工作并增强事件响应能力;建立网络安全事件审查机制,通过对重大网络安全事件进行审查和评估,改善欧盟网络态势和应急响应能力。 相似文献
2.
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重放,对网络安全状况进行评估,给出网络整体的安全危害指数,并提出针对安全事件的响应控制策略。系统运行结果表明,这种安全态势评估的方法针对大规模网络安全行为是有效的。 相似文献
3.
网络安全事件是与网络同时产生的,网络给人们带来便捷的同时,也产生了网络安全事件,也给人们带来了很大的损失。本文主要从网络安全事件应急响应对策体系框架、网络安全事件应急响应对策进行了分析。 相似文献
4.
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的网络安全问题也日益突出.结合实际工作经验和研究成果,在研究计算机网络安全应急响应的基本理论、技术和应用情况的基础上,针对指导建立有效的计算机网络安全应急响应机制的相关策略进行重点研究,分析该体系框架的策略组成、策略作用对象、策略间关系及策略的作用过程,并设计了计算机网络安全应急响应策略体系框架. 相似文献
5.
吕文化 《数码设计:surface》2021,(3)
网络安全问题已成为网络稳定可靠运行的重要威胁。本文针对网络安全风险来源阐述主要安全风险防范措施,并在此基础上提出了一种基于集中管理方案的信息网络安全监测响应平台,实现涵盖安全事件识别、上报和响应的完整、灵活的应急联动体系,提升网络安全防御能力。 相似文献
6.
计算机网络应急响应研究 总被引:1,自引:0,他引:1
计算机网络应急响应在保障信息安全上起到越来越重要的作用。该文介绍了国外网络信息安全应急响应的经验、管理和技术,重点分析了应急响应机构CERT/CC、CSRC、CIAC网站的内容、组成和体系结构,包括有:多种操作平台的安全资源信息、最新技术动态和研究方向、系统运用工程学研究计算机网络安全、评估安全威胁态势、预测未来网络可能面临的威胁、应急响应流程和协调、培训方式等,并在此基础上,提出了国内网络系统管理员应注意和改进的建议。该文为发展国内网络应急响应服务和维护计算机网络安全提供了参考和借鉴。 相似文献
7.
针对核电行业网络安全应急演练问题进行研究,首先分析了相关网络安全威胁,依此设计可能存在的应急场景,基于核电工控系统实验室网络环境研究应急演练模式,并通过开展应急演练对其效果进行评价。通过定期进行应急演练,可以提升核电行业应急队伍的安全事件监测、响应、处置和防护能力,不断完善网络安全应急演练制度建设。 相似文献
8.
该文分析了校园网络环境的特殊性及校园网络安全管理的现状,指出了建立校园网络安全管理技术体系的途径,探讨了校园网络应急响应组的建立,确立了应急响应组的职能及响应机制,为构建校园网络安全保障体系提出了全方位的安全策略。 相似文献
9.
为了准确地评估网络安全风险,提高网络的整体安全性,提出了基于实时告警的层次化网络安全风险评估方法.提出了一种包含服务、主机和网络3级的网络分层风险评估模型.在此基础上以IDS (intrusion detection system)作为数据源,以威胁对象价值、脆弱性严重程度和威胁出现的频率作为核心变量,针对威胁攻击对象的不同进行分类计算,通过加权的方式计算网络各层的安全风险值.分别以实验室网络环境及校园网环境为实例,表明了该方法的准确性和有效性. 相似文献
10.
网络安全应急响应及发展方向 总被引:5,自引:1,他引:4
段海新 《网络安全技术与应用》2002,(10):6-10
计算机信息系统和网络已经成为社会重要的基础设施,而网络安全始终是笼罩在Internet天空的一片乌云,对社会的威胁也与日俱增。自1988年莫里斯蠕虫事件以来,网络安全事件逐年上升,所造成的损失越来越大。自从CERT/CC成立以来,世界各地成立了各种类型的应急响应组,在我国应急响应也得到了各界的广泛关注。然而究竟什么是应急响应?它涉及到哪些关键技术? 相似文献
11.
Honeypot-网络陷阱 总被引:20,自引:3,他引:20
Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在网络安全中起着积极防御的作用。文章将论述Honeypot的定义、作用和工作方式,简单介绍Honeypot系统的主要技术以及几种Honeypot的构造方法。 相似文献
12.
13.
14.
计算机和网络技术在当今时代飞速发展,网络安全也面临了诸多威胁。计算机网络可能受到信息或设备的威胁。网络安全防御包括传统的防御方法和新防御方法。网络安全风险评估的主要技术有定性评估、层次化定量评估和实时评估,这些风险评估方法可以在网络安全领域广泛应用。 相似文献
15.
传统的网络安全态势量化评估方法主要面向宏观网络安全态势,未针对安全价值较高的网络设备,给出了高安全属性价值设备的定义,设计了针对设备的威胁态势量化评估框架和评估指标,根据评估框架和指标提出了高安全属性价值设备威胁态势量化评估方法。对具体网络中实际设备的评估结果表明,该方法能够准确、有效地量化评估高安全属性价值设备的威胁态势。 相似文献
16.
17.
倪燕 《计算机光盘软件与应用》2013,(6)
随着计算机技术的发展及网络应用的增加,计算机网络安全及其相关的应急响应也成为网络安全体系结构中不可缺少的重要环节。本章在对网络信息安全理论和应急响应相关内容进行简要分析的基础上,又深入分析当前存在的网络隐患与应急响应技术现状,最后还进一步研究了一种基于计算机网络安全的应急响应技术系统。 相似文献
18.
一种基于诱捕型入侵防护的主动式网络安全系统 总被引:1,自引:0,他引:1
传统的网络安全体系如防火墙、VPN、反病毒软件以及入侵检测系统(IDS),都是基于静态、被动的网络安全防御技术,不可能对网络中的攻击和威胁做出事先主动防护。为此,提出了一种基于诱捕型主动防护技术的网络安全模型,该模型通过架设诱捕器,在让攻击远离正常网络和主机情况下,实施入侵诱骗来捕获攻击者的数据,从而预知攻击者及其攻击手段,事先设计好主动防御措施,使网络安全由被动防御转换为前瞻性的主动防护。在给出诱捕型入侵防护网络安全模型的数学描述及框架结构基础上提出了该模型的具体实现方案。 相似文献
19.
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。 相似文献
20.
网络安全态势感知系统结构研究 总被引:1,自引:0,他引:1
网络安全态势感知是实现网络安全监测和预警的一种新技术,融合防火墙、防病毒软件、入侵监测系统(IDS)、安全审计系统等安全措施的数据信息,对整个网络的当前状况进行评估,对未来的变化趋势进行预测。深入分析国内外相关研究后,建立了一个网络安全态势感知概念模型和体系结构,分析研究构成网络安全态势感知系统的数据的特征提取、网络安全评估、网络应急响应、网络安全预警等重要组成部分,这将为下一步安全态势感知系统的实现奠定理论的基础。 相似文献