共查询到20条相似文献,搜索用时 8 毫秒
1.
信息安全攻防实验设计 总被引:1,自引:1,他引:0
网络环境的复杂性、多变性,以及信息系统的脆弱性、易受攻击性和开放性,决定了网络安全威胁的客观存在。以网络攻防实验实例,说明网络信息安全课程实验的重要性,实验有利于提升动手能力和实战能力,对培养学生的信息安全意识和教授相关技术,有重要的作用。 相似文献
2.
梁华庭 《计算机光盘软件与应用》2013,(14):162+164
随着信息技术的不断发展,网络信息的安全问题受到了严重威胁。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞。当前,内外安全环境日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。笔者结合自身工作实际,对信息安全攻防做了简要探讨。 相似文献
3.
《软件》2017,(9):40-45
智能电网是传统电网与信息技术融合的新型电网。随着信息技术的快速发展,信息安全作为信息技术的一个重要组成部分正在深刻地影响着人们的工作和生活。科技的发展给人们带来方便的同时,也暴露出了很多安全问题,特别是近年来,如信息泄漏、SQL注入漏洞和网络的渗透、黑客攻击等信息安全事件频发,给企业、社会和个人造成难以挽回的损失。电力行业作为一种能量供应,涉及国有资产的绝大部分信息、商业价值和国家机密。但是庞大的信息数据有着巨大的价值,使得电网企业信息网络容易遭受黑客攻击、造成信息泄露风险的可能性是非常大的。根据电力行业的特点,本文探讨了电力行业中网络攻防演练的意义和价值,并针对电力行业信息网络漏洞的特点提出了网络攻防靶场的建设和实施方案,旨在提高电网企业从事信息安全工作的人员的信息安全意识和处理突发信息安全事件的应急能力,间接地确保电网安全稳定可靠运行。 相似文献
4.
5.
6.
随着电力公司信息化快速发展,特别是SG-ERP的实施,信息系统的基础性、全局性作用越来越强。文章论述了信息安全攻防演练平台采用的基于Hook的主机监视技术、隐藏技术、虚拟机管理技术。文章通过对信息安全现状的需求分析,给出了信息安全攻防演练平台的总体架构和各部分功能描述,重点讲述了管理模块、攻防考试模块、培训演练模块和数据日志模块的构成及其设计与实现过程。通过对系统的运行进行测试,验证了各项功能的合理性和可用性。 相似文献
7.
计算机网络黑客及网络攻防技术探析 总被引:9,自引:1,他引:9
江雨燕 《计算机应用与软件》2003,20(3):56-58
本文首先介绍了网络黑客概念,然后介绍现有的各种网络攻击方法和防护方法,包括各种典型的攻击模式(如监听,密码破解,漏洞,扫描、恶意程序码,阻断服务和Social Engineering)和各种典型的防护模式(如数据加密,身份认证,存取控制,审计,监控和扫描)。 相似文献
8.
网络信息已经成为人们日常工作和生活的重要载体,在给人们带来便利的同时,其安全防护也面临日趋严重的挑战.分析了网络信息存在的主要安全问题和面临的威胁的主要来源,针对传统的网络信息安全测试平台存在的不足,提出了一种新型的、基于控制与实验相互分离的双层网络信息安全测试系统平台的设计方案.该系统能够快速地、可重复地、自动化地部署研究人员所需要的测试环境.文中详述了系统的工作原理和功能架构,并在最后对系统的部分功能进行的验证展示. 相似文献
9.
提出网络与信息安全综合型实验教学的实验设计思路,注重学生学科知识的整合能力和综合分析能力。综合型实验教学对学生综合实践素质的提高和创新能力的培养有积极的作用,拓展学生的知识面,提高实验教学质量,为培养具有创新精神和实践能力的应用型高级专门人才奠定基础。 相似文献
10.
11.
信息安全攻防博弈研究 总被引:1,自引:0,他引:1
孟祥宏 《计算机技术与发展》2010,20(4):159-162,166
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略.通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析.最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路. 相似文献
12.
浅议信息安全攻防对抗 总被引:1,自引:0,他引:1
攻击与防御是天生的一对矛盾。攻防是互动的过程,因此不存在绝对的静态安全,只有相对的动态安全。本文对信息安全攻防对抗的关系、模型、过程进行了研究与分析,并建议从攻防双方相互视角来研究信息安全问题。 相似文献
13.
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析。最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。 相似文献
14.
15.
16.
网络攻防实验方法研究 总被引:1,自引:0,他引:1
针对网络攻防技术实验教学难以开展的问题,尝试将网络攻防模拟方法运用于网络攻防对抗实验教学中,提出了一种基于“虚拟靶机”的网络攻防对抗实验方法,论述了网络攻防对抗实验实施的基本原理,详细介绍了网络攻防对抗实验的实施方法. 相似文献
17.
虚拟网络攻防训练平台是进行信息安全人员训练的有效手段,在进行攻防过程分析研究的基础上,提出网络攻防过程分析模型,采用构件化思想进行攻防对象模拟器构件的设计,并对攻防结构构件和攻防任务控制构件进行建模,保证构件在交互模式支持下完成构件模型的协同特性,最后对模型进行了实践验证。 相似文献
18.
该文章指出随着信息技术的普及,生产、生活、工作、学习,到处可以看到计算机和网络,互联网已经成为人类生存中不可缺少的一个重要组成部分.如今,国内外黑客技术不断发展壮大,已经远远超过现有的防卫力量,网络安全威胁已经成为一个不可忽视的问题.大国之间的军备竞赛也涉及到网络,纷纷成立网络军队,使得互联网技术也成为了一把锋利的双刃剑. 相似文献
19.
20.
网络攻防技术的教学具有非常强的实验性,但由于网络攻防技术本身所具有的特殊性和破坏性,使得该类教学的实验难以开展.首先介绍了当前网络攻防技术教学面临的问题,结合网络攻防技术的特点和网络攻防模拟方法的发展,分析了目前主要网络攻防模拟训练技术,并对当前可用网络攻防模拟模型及其缺陷进行了研究.将网络攻防模拟方法运用于网络攻防实验教学中,引入了一种基于虚拟靶机的实验方法,较好地解决了该类教学的实验操作困难的问题. 相似文献