首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
信息安全攻防实验设计   总被引:1,自引:1,他引:0  
网络环境的复杂性、多变性,以及信息系统的脆弱性、易受攻击性和开放性,决定了网络安全威胁的客观存在。以网络攻防实验实例,说明网络信息安全课程实验的重要性,实验有利于提升动手能力和实战能力,对培养学生的信息安全意识和教授相关技术,有重要的作用。  相似文献   

2.
随着信息技术的不断发展,网络信息的安全问题受到了严重威胁。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞。当前,内外安全环境日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。笔者结合自身工作实际,对信息安全攻防做了简要探讨。  相似文献   

3.
《软件》2017,(9):40-45
智能电网是传统电网与信息技术融合的新型电网。随着信息技术的快速发展,信息安全作为信息技术的一个重要组成部分正在深刻地影响着人们的工作和生活。科技的发展给人们带来方便的同时,也暴露出了很多安全问题,特别是近年来,如信息泄漏、SQL注入漏洞和网络的渗透、黑客攻击等信息安全事件频发,给企业、社会和个人造成难以挽回的损失。电力行业作为一种能量供应,涉及国有资产的绝大部分信息、商业价值和国家机密。但是庞大的信息数据有着巨大的价值,使得电网企业信息网络容易遭受黑客攻击、造成信息泄露风险的可能性是非常大的。根据电力行业的特点,本文探讨了电力行业中网络攻防演练的意义和价值,并针对电力行业信息网络漏洞的特点提出了网络攻防靶场的建设和实施方案,旨在提高电网企业从事信息安全工作的人员的信息安全意识和处理突发信息安全事件的应急能力,间接地确保电网安全稳定可靠运行。  相似文献   

4.
《软件工程师》2020,(2):34-38
本文分析了信息安全人才培养及院校的技能实训环境现状,通过对KVM虚拟化和SDN虚拟网络运行原理及功能特性的剖析,将信息安全实训演练与虚拟化技术结合,为院校提供高度仿真的攻防环境;在虚拟化调度与运行方面做出优化,使院校计算资源能够充分利用;最后采用高负载压力测试验证相关优化技术的实际效果。  相似文献   

5.
米志强  王晨  蒋春香 《福建电脑》2009,25(5):129-130
本文针对目前高校计算机网络安全技术教学的缺陷,通过基于Sniffer进行攻防实战来设计计算机网络安全技术实验教学.并提出网络攻防安全策略。  相似文献   

6.
随着电力公司信息化快速发展,特别是SG-ERP的实施,信息系统的基础性、全局性作用越来越强。文章论述了信息安全攻防演练平台采用的基于Hook的主机监视技术、隐藏技术、虚拟机管理技术。文章通过对信息安全现状的需求分析,给出了信息安全攻防演练平台的总体架构和各部分功能描述,重点讲述了管理模块、攻防考试模块、培训演练模块和数据日志模块的构成及其设计与实现过程。通过对系统的运行进行测试,验证了各项功能的合理性和可用性。  相似文献   

7.
计算机网络黑客及网络攻防技术探析   总被引:9,自引:1,他引:9  
本文首先介绍了网络黑客概念,然后介绍现有的各种网络攻击方法和防护方法,包括各种典型的攻击模式(如监听,密码破解,漏洞,扫描、恶意程序码,阻断服务和Social Engineering)和各种典型的防护模式(如数据加密,身份认证,存取控制,审计,监控和扫描)。  相似文献   

8.
网络信息已经成为人们日常工作和生活的重要载体,在给人们带来便利的同时,其安全防护也面临日趋严重的挑战.分析了网络信息存在的主要安全问题和面临的威胁的主要来源,针对传统的网络信息安全测试平台存在的不足,提出了一种新型的、基于控制与实验相互分离的双层网络信息安全测试系统平台的设计方案.该系统能够快速地、可重复地、自动化地部署研究人员所需要的测试环境.文中详述了系统的工作原理和功能架构,并在最后对系统的部分功能进行的验证展示.  相似文献   

9.
提出网络与信息安全综合型实验教学的实验设计思路,注重学生学科知识的整合能力和综合分析能力。综合型实验教学对学生综合实践素质的提高和创新能力的培养有积极的作用,拓展学生的知识面,提高实验教学质量,为培养具有创新精神和实践能力的应用型高级专门人才奠定基础。  相似文献   

10.
利用3种博弈模型研究信息安全中的攻防策略。讨论不完全信息动态攻防博弈模型下的攻防均衡关系,得到均衡时的策略选择及参数限制条件。考虑攻防的长期和重复性,建立不完全信息下的重复攻防博弈模型,得到长期均衡关系。针对信息安全中攻防双方不能在完全理性情况下进行策略选择的问题,引进有限理性假设条件,运用复制动态求解进化稳定策略,在验证前两个模型结论有效的基础上,进一步得到解决信息安全问题的有效策略。  相似文献   

11.
信息安全攻防博弈研究   总被引:1,自引:0,他引:1  
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略.通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析.最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路.  相似文献   

12.
浅议信息安全攻防对抗   总被引:1,自引:0,他引:1  
攻击与防御是天生的一对矛盾。攻防是互动的过程,因此不存在绝对的静态安全,只有相对的动态安全。本文对信息安全攻防对抗的关系、模型、过程进行了研究与分析,并建议从攻防双方相互视角来研究信息安全问题。  相似文献   

13.
孟祥宏 《微机发展》2010,(4):159-162,166
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析。最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。  相似文献   

14.
《电脑应用文萃》2005,(7):35-39
互联网上病毒、木马泛滥成灾,且被伪装得越来越巧妙。有的绑定在常用软件中, 有的隐藏在网页里,还有的则通过电子邮件来传播,种种手段不仅让普通网民防不胜防,就连专业杀毒软件和防火墙对它们也是束手无策。电脑一旦中毒或被林马攻破,网民将面临数据丢失、账户信息被盗以及个人隐私被泄露等严重威胁。为终结“人在网上(?),哪能不挨刀”的江湖传言,本期“特别制造”将以实战方式向大家介绍如何采用手工方法清除电脑中的木马和病毒,以及如何采取得力的防范措施为网络筑起一道安全防线。  相似文献   

15.
密码学是"信息安全基础"课程的重要教学内容,但其对应的实验却比较难以设计.使用CrypTool设计了7个密码学类的实验,囊括密码学的重要知识点,每个实验难易适度、工作量适中,非常适合用作"信息安全基础"课程的密码类实验.使用结果表明,CrypTool明显促进了学生对密码学相关知识的理解和掌握.  相似文献   

16.
网络攻防实验方法研究   总被引:1,自引:0,他引:1  
针对网络攻防技术实验教学难以开展的问题,尝试将网络攻防模拟方法运用于网络攻防对抗实验教学中,提出了一种基于“虚拟靶机”的网络攻防对抗实验方法,论述了网络攻防对抗实验实施的基本原理,详细介绍了网络攻防对抗实验的实施方法.  相似文献   

17.
虚拟网络攻防分析模型   总被引:7,自引:0,他引:7       下载免费PDF全文
虚拟网络攻防训练平台是进行信息安全人员训练的有效手段,在进行攻防过程分析研究的基础上,提出网络攻防过程分析模型,采用构件化思想进行攻防对象模拟器构件的设计,并对攻防结构构件和攻防任务控制构件进行建模,保证构件在交互模式支持下完成构件模型的协同特性,最后对模型进行了实践验证。  相似文献   

18.
贾非 《信息网络安全》2011,(7):30-32,36
该文章指出随着信息技术的普及,生产、生活、工作、学习,到处可以看到计算机和网络,互联网已经成为人类生存中不可缺少的一个重要组成部分.如今,国内外黑客技术不断发展壮大,已经远远超过现有的防卫力量,网络安全威胁已经成为一个不可忽视的问题.大国之间的军备竞赛也涉及到网络,纷纷成立网络军队,使得互联网技术也成为了一把锋利的双刃剑.  相似文献   

19.
20.
网络攻防技术的教学具有非常强的实验性,但由于网络攻防技术本身所具有的特殊性和破坏性,使得该类教学的实验难以开展.首先介绍了当前网络攻防技术教学面临的问题,结合网络攻防技术的特点和网络攻防模拟方法的发展,分析了目前主要网络攻防模拟训练技术,并对当前可用网络攻防模拟模型及其缺陷进行了研究.将网络攻防模拟方法运用于网络攻防实验教学中,引入了一种基于虚拟靶机的实验方法,较好地解决了该类教学的实验操作困难的问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号