首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。  相似文献   

2.
曹旭 《硅谷》2011,(21):8-9
随着计算机互连网技术的飞速发展,网络技术的应用也变得越来越广泛,由此,网络信息的安全问题也成为当前非常严重的问题,介绍一些常见的网络安全威胁,并针对这些威胁,提出一些常见的网络安全策略,最后提出一种基于主动防御的蜜罐技术。  相似文献   

3.
随着网络攻防技术的快速发展,网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。本文梳理了我国以“自卫模式”为主的网络安全保障体系的运行现状;分析了当前体系面临的“捕不全”“拦不住”“看不清”和“抓不住”四大安全问题;提出了以近身蜜点、前置蜜庭、网关蜜阵、外溢蜜洞的“四蜜”威胁感知体系为代表的“护卫模式”网络安全保障体系,包括纵深威胁感知的蜜点技术、攻击观测和判别的蜜庭技术、协同联动的蜜阵技术和网络威慑与攻击绘制的蜜洞技术等重点发展的技术任务,以及“蜜点”加持的网络安全保险产业任务。研究建议,探索“护卫模式”网络安全保障机制,全面提升国家网络安全防护水平;探索“护卫模式”安全防护技术研究和应用,实现新旧安全防护技术的融合统一;探索面向“护卫模式”的网络安全人才培养新模式,培育创新实践型网络人才,为新时期我国网络安全保障体系研究提供参考。  相似文献   

4.
电子政务安全涉及有政策法律、安全标准、技术和管理、产品、服务和基础设施等方面,本文从技术上构建其安全策略的体系框架,以保障电子政务的健康发展。电子政务信息安全技术策略由信息安全策略、网络安全策略、系统安全策略等安全要素组成。  相似文献   

5.
谢龑 《硅谷》2010,(12):46-46
网络安全问题中的主动防御近几年来受到了人们的广泛关注。要提高网络安全意识,认清网络的不安全性。采取必要的安全策略来保障信息的安全,进而降低风险,减少不必要的损失。随着对网络防御技术的深入研究,防御技术必将在网络安全防护中得到更加广泛的应用,成为应对网络威胁、保障网络安全的有力武器。主要研究网络安全防御系统的实现策略。  相似文献   

6.
近年来,网络技术已渗透到人们日常生活的方方面面,网络空间安全问题也随之暴露。关键信息基础设施作为网络服务的支撑系统,存储并传输着大量数据,其安全问题是网络安全的关键节点之一,尤其是随着GB/T 39204-2022《信息安全技术关键信息基础设施安全保护要求》标准的发布,我国对实施关键信息基础设施保护在安全防控体系、数据管控等方面提出了全新要求。本文立足国内外关键信息基础设施的相关标准,对当前国内关键信息基础设施专业人员队伍建设的现状进行分析,找出不足并提出相关优化建议,助力我国关键信息基础设施网络安全人员标准化队伍建设。  相似文献   

7.
拟态防御技术   总被引:4,自引:0,他引:4  
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。  相似文献   

8.
随着我军信息化建设步伐不断加快,信息安全问题越来越摆在更加突出的位置。在建设信息化军队的同时,如何构建牢固的信息安全保障体系,是我们迫切需要解决的关键性问题。针对现阶段军队信息安全的现状,本文提出了构建信息安全保障体系的三大要素:人才队伍、管理方式、技术手段。  相似文献   

9.
在韧性城市、海绵城市与城市更新的背景下,城市地下基础设施作为城市建设的重要部分,其低碳、安全、协调发展对推动城市高质量发展,助力我国“双碳”目标实现具有重要作用。本文通过总结城市地下基础设施低碳发展的现状及存在的问题,提出了新建和既有城市地下基础设施低碳发展的实施路径与策略。研究认为,对于新建城市地下基础设施,以源头端、消费端、固碳端三端为抓手,提出了在规划设计、建造物化、运行维护阶段等全面考虑城市地下基础设施全生命周期的低碳发展策略;对于既有城市地下基础设施,提出了电气化、智能化和实用化的绿色改造策略以及新老交汇、和而不同的绿色扩建策略。为进一步推动我国城市地下基础设施低碳发展,从摸清城市地下基础设施温室气体排放家底、完善城市地下基础设施低碳发展顶层设计、加强城市地下基础设施低碳发展技术研发、加强城市地下基础设施低碳发展政策倾斜4个方面提出了对策建议。  相似文献   

10.
本文通过剖析网络安全存在的重大隐息,提出在军队中建立安全的网络体系的重要性和紧迫性,军队的信息安全保障体系已经成为我军信息化建设的重要部分,并列举了影响军事信息系统安全的几点重要因素,为军队构建安全的网络体系、打赢未来高技术条件下的信息战争提出一定思路。  相似文献   

11.
《工程(英文)》2018,4(1):47-52
Given the challenges facing the cyberspace of the nation, this paper presents the tripartite theory of cyberspace, based on the status quo of cyberspace. Corresponding strategies and a research architecture are proposed for common public networks (C space), secure classified networks (S space), and key infrastructure networks (K space), based on their individual characteristics. The features and security requirements of these networks are then discussed. Taking C space as an example, we introduce the SMCRC (which stands for “situation awareness, monitoring and management, cooperative defense, response and recovery, and countermeasures and traceback”) loop for constructing a cyberspace security ecosystem. Following a discussion on its characteristics and information exchange, our analysis focuses on the critical technologies of the SMCRC loop. To obtain more insight into national cyberspace security, special attention should be paid to global sensing and precise mapping, continuous detection and active management, cross-domain cooperation and systematic defense, autonomous response and rapid processing, and accurate traceback and countermeasure deterrence.  相似文献   

12.
拟态防御基础理论研究综述   总被引:7,自引:0,他引:7  
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。  相似文献   

13.
张晨 《中国科技博览》2014,(14):275-276
随着计算机网络技术的发展和信息化的普及,系统集成的重要程度日益提升,而信息安全则是集成过程中必须考虑的重点因素之一。本文提出了一种面向信息系统集成的双向安全认证方法,并对其关键步骤与核心算法做了详细阐述,该方法在一定程度上为系统集成过程中的身份认证环节提供了安全保障。  相似文献   

14.
A centralized trusted execution environment (TEE) has been extensively studied to provide secure and trusted computing. However, a TEE might become a throughput bottleneck if it is used to evaluate data quality when collecting large-scale data in a crowdsourcing system. It may also have security problems compromised by attackers. Here, we propose a scheme, named dTEE, for building a platform for providing distributed trusted computing by leveraging TEEs. The platform is used as an infrastructure of trusted computations for blockchain-based crowdsourcing systems, especially to securely evaluate data quality and manage remuneration: these operations are handled by a TEE group. First, dTEE uses a public blockchain with smart contracts to manage TEEs without reliance on any trusted third parties. Second, to update TEE registration information and rule out zombie TEEs, dTEE uses a reporting mechanism. To attract TEE owners to join in and provide service of trusted computations, it uses a fair monetary incentive mechanism. Third, to account for malicious attackers, we design a model with Byzantine fault tolerance, not limited to a crash-failure model. Finally, we conduct an extensive evaluation of our design on a local cluster. The results show that dTEE finishes evaluating 10,000 images within one minute and achieves about 65 tps throughput when evaluating Sudoku solution data with collective signatures both in a group of 120 TEEs.  相似文献   

15.
老矿区的转型发展是一项复杂的系统工程,必须站在工程哲学的高度总揽全局,遵循工程―自然―科学―技术―产业―经济―社会的协调统一。工程是科技创新的主体,依靠科技进步推动工程创新,工程促进科学、技术、产业、经济、社会的发展。工程要以生态保护为前提,经济促进生态工程建设。稀缺炼焦煤资源的保护与开采是矛盾的对立与统一体,炼焦煤生产企业要兼顾眼前利益与长远利益,特别是老矿区,要解决好资源稀缺性与需求激增性矛盾,实行限量开采,增加资源的回收率,实行以煤为基,资源高效循环利用的大、纵、深产业群建设。现有的安全管控高投入与安全事故频发的矛盾促进了安全理论与技术的发展,安全理论与技术由系统安全到结构安全的转变是事物发展的必然。  相似文献   

16.
从我国网络空间安全的现状及面临的问题出发,指出网络空间安全应从应急转变为应对,并从网络空间安全监测、网络空间安全总体保障能力及网络空间安全人才队伍建设三个方面提出了相应的转变策略。  相似文献   

17.
姚兰  钟力 《高技术通讯》2007,17(8):798-802
为解决网络欺骗的安全性、欺骗性和交互性问题,提出了一个基于深度欺骗策略的五重欺骗与控制架构,在此基础上,建立了可实际应用的网络积极防御系统.该系统将防护、欺骗、监视、控制与审计整合为一体,在安全的条件下,通过网络服务欺骗、安全漏洞伪造、操作行为控制、文件系统欺骗和信息欺骗,实现了对整个网络入侵过程的欺骗与控制.其完整的欺骗与控制框架不仅仅针对某一攻击过程,还确保了系统不会轻易被识别,使欺骗程度和安全性大大提高.  相似文献   

18.
研究了可信计算领域中的软件可信评价问题,提出了一种基于信任网络的软件可信度量方法,该方法通过信任网络模型将用户划分成不同的用户域,采用可信度量票据的方法保障设备的可信性;在设备可信的基础上建立可信风险树模型,分别从可信和风险两方面对软件进行可信度量,计算异常行为的风险概率;采用多台设备协同工作的方式,通过滑动窗口模型从用户域范围和管理域范围对软件进行可信评价。最后通过实验验证了该方法的正确性和可信性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号