首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
传统的网络攻击检测与防御方法存在求解精度低、收敛速度慢、易陷入局部最优解等问题。为提升网络安全技术水平、应对日益突出的非法网络数据攻击现象,文章将提出基于机器学习的网络攻击检测与防御方法,测试模型的性能,结果表明新方法的网络攻击检测与防御效果均显著优于传统方法,具有更好的安全防御效果。  相似文献   

2.
本文通过对传统网络攻击与新型网络攻击的对比,分析了在电网系统中新型攻击的流程,探讨了电力企业传统静态安全防御体系在面对未知威胁时失效的主要原因,提出了一套更加主动、智能、完善的动态安全防御体系,并针对电力企业内外网以及电力无线虚拟专网分别制定了相应的动态防御措施.  相似文献   

3.
随着网络的普及,网络安全威胁日益突出,网络攻击也受到越来越多的关注。为了做到主动防御,争取在网络攻击与防护的安全对抗中占据主动地位,防范网络攻击、降低攻击损失,需要在研究和分析现有网络攻击和事件的基础上进行网络攻击分析,第一步就是对网络攻击进行分类。本文结合现实需求,提出一种基于攻击效果和经验术语的网络攻击分类方法。该方法能较好满足网络攻击分类的要求,涵盖面较为广泛,能使管理员更直观迅速地了解攻击状况,达到及早发现网络攻击、及时采取防御措施的目的,并为网络攻击的防御提供一定依据。  相似文献   

4.
针对工业网络的安全性问题,在半监督环境的支持下,利用AE-ELM模型优化设计工业网络安全防御方法。根据不同网络攻击程序的攻击原理,设置工业网络入侵攻击检测标准。采集满足质量要求的工业网络实时数据,在半监督环境下,利用AE-ELM模型提取工业网络数据特征,通过与设置检测标准的匹配,得出工业网络攻击类型的检测结果。根据网络攻击类型,从边界、传输通道、终端等方面进行防御部署,实现工业网络的安全防御。通过与传统防御方法的对比测试得出结论:综合考虑两种攻击场景,在优化设计方法的防御作用下,工业网络的数据丢失率和篡改率分别降低约4.36%和2.35%,即优化设计方法具有更高的安全防御效果。  相似文献   

5.
从网络攻击和网络防御两个方面针对现有网络安全技术进行了探讨,讨论了网络攻击的主要手段和相应的防御措施,给出了网络协议安全、传输过程加密、防火墙、入侵检测技术这4种网络防御手段的原理,从而解决了现有网络安全面临的一些问题。  相似文献   

6.
近年来随着计算机网络技术的发展,网络攻击事件层出不穷,而僵尸网络攻击以其强大的破坏性占据了目前网络攻击手段的领军位置,成为了目前计算机网络安全面临的最大的安全威胁之一。本文阐述了僵尸网络及其网络行为过程和发展趋势,对传统的IRC僵尸网络和新型的P2P僵尸网络的特点、检测方法和防御策略进行了研究与分析。  相似文献   

7.
随着目前网络攻击技术的发展,网络安全的协同防御体系成为新一代安全防御战略的重要组成部分,针对当前协同网络防御存在的问题,构造一个多层次、全方位的协同防御模型,该模型集成审计分析、多层次协同防御、应急响应、事故恢复、电子取证和各种安全技术,它不但能够有效地解决大规模网络所面临的安全防御问题,而且还可以实现协同、动态、自治的防御安全目标。  相似文献   

8.
工业互联网、泛在物联网的快速发展使IT/OT深度融合,网络攻击已逐渐渗透到OT (Operation Technology)环境。面对日益严重的OT系统的网络攻击威胁,必须提升OT系统运行安全、威胁状态监测的预警能力。研究了IT/OT融合安全防御的关键技术,提出了OT系统安全防御技术框架,并已在工信部2018工业互联网创新示范项目中得以实践。  相似文献   

9.
网络安全问题及其防范策略   总被引:1,自引:0,他引:1  
扬忠仁青 《福建电脑》2008,(3):66-66,102
本文通过对互联网当前存在的安全隐患及网络攻击手段的分析,提出了合理的网络安全系统的设计原则、安全防御的策略和措施,以阻止可能存在的网络攻击、改善整个网络的监控和管理,最终有效的提高网络的安全。  相似文献   

10.
随着信息技术的快速发展,网络空间安全防御开始成为各界关注焦点,海量网络态势信息及时处理、动态演化网络攻击有效应对也因此受到广泛关注。基于此,本文将简单分析网络空间安全防御中人工智能技术的典型应用,并深入探讨网络空间安全防御中人工智能技术应用的注意事项。  相似文献   

11.
陈艺 《软件》2013,(11):125-126
网络时代的不断推进,促使计算机走进了千家万户。但是,频繁的病毒和黑客袭击,为网络的安全问题带来了很大的困扰。本篇文章通过对计算机安全防御系统的现状进行介绍,阐述了网络安全防御系统的设计与实现的相关原理。  相似文献   

12.
FreeBSD的地址空间随机化   总被引:1,自引:1,他引:0  
缓冲区溢出是一种最为常见的安全漏洞形式,在远程网络攻击中所占比重最大。地址空间随机化是一种针对缓冲区溢出攻击的有效防护技术。分别从栈、堆、动态库和可执行映像四个方面描述了地址空间随机化在FreeBSD6.0中的设计和实现,并对其防护果进行了评估。  相似文献   

13.
14.
身份验证是网络应用系统中的第一道防线,目的是验证通信双方的身份,防止非法用户窃取和假冒合法用户.尽管通过口令是最方便的身份验证方法,但它也伴随着字典攻击的威胁.分析了常用的几种一次性口令身份认证方案,在挑战-响应方案基础上,利用安全单向哈希函数提出并设计了一种新型身份验证方案.该方案不仅明显减少了认证服务器的开销,而且能有效地抵御字典攻击、拒绝服务攻击等攻击手段,显著增强了应用系统的安全性.  相似文献   

15.
基于模糊综合评判的入侵检测报警信息处理   总被引:20,自引:2,他引:18  
提出一种基于模糊综合评判的方法来处理入侵检测系统的报警信息、关联报警事件,并引入有监督的确信度学习方法,通过确信度来对报警信息进行进一步的过滤.通过对这些技术手段的综合使用,力求降低误报率和重复报警,逐步减轻网络管理员的工作强度.这种模糊评判所实现的事件关联有助于发现入侵者的行为序列,为事件威胁分析和入侵响应决策打下了基础,并有利于将不同安全产品集成在一起,实现网络系统的立体防御.  相似文献   

16.
张杰鑫  庞建民  张铮 《软件学报》2020,31(2):564-577
拟态构造的Web服务器是一种基于拟态防御原理的新型Web安全防御系统,其利用异构性、动态性、冗余性等特性阻断或扰乱网络攻击,以实现系统安全风险可控.在分析拟态防御技术原理的基础上,论证异构性如何提高拟态构造的Web服务器的安全性,并指出对异构性进行量化的重要性.在借鉴生物多样性的量化方法基础上,将拟态构造的Web服务器的异构性定义为其执行体集的复杂性与差异性,提出了一种适用于量化异构性的量化方法,通过该方法分析了影响拟态构造的Web服务器异构性的因素.在理论上为拟态防御量化评估提供了一种新方法,工程实践上为选择冗余度、构件和执行体提供了指导.实验结果表明,该方法比香浓维纳指数和辛普森指数更适合于量化拟态构造的Web服务器的异构性.  相似文献   

17.
With the explosive growth of Internet connectivity that includes not only end-hosts but also pervasive devices, security becomes a requirement for enterprises. Although a significant effort has been made by the research community to develop defense techniques against security attacks, less focus has been given to manage security configuration efficiently. Network security devices, such as firewalls, intrusion detection and prevention systems, honeypot as well as vulnerability scanner, operate as a stand-alone system for solving a particular security problem. Yet these devices are not necessarily independent. The focus of this work is encompassing a security infrastructure where multiple security devices form a global security layer. Each component is defined with respect to the others and interacts dynamically and automatically with the different security devices in order to choose the best solution to be launched to prevent the final malicious objective. Our solution aims at solving, at the same time, the need for active defence, speed, reliability, accuracy and usability of the network.  相似文献   

18.
本文提出了网络与信息系统安全防御体系五层模型,在深入分析国税网络与信息系统所面临的安全风险的基础上,制定了各层安全防护策略,构建了一个有效的网络与信息系统安全防御体系。  相似文献   

19.
一体化标识网络安全性能测试   总被引:1,自引:0,他引:1  
分析一体化标识网络对网络攻击的抵抗能力以及在网络安全方面的优势,并以ICMP Flood攻击为例,使用思博伦Test-Center测试仪对一体化网络和传统网络分别进行安全攻击测试,从而评估一体化网络的安全性能.测试结果显示,对于DDoS攻击,相比于传统网络较明显受到攻击的影响,一体化网络能有效抵御攻击,保护了核心网的安全性.  相似文献   

20.
攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化安全防御措施的两种成本/效益控制算法,对算法的复杂度进行了分析。这两种算法能分别从成本优先和防御可靠度优先这两个角度对防御村进行裁剪。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号