首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络攻击方式的分析及相应的防御策略的研究   总被引:3,自引:0,他引:3  
论文中列举了目前网络攻击的几种典型方式,分析了其攻击原理.结合实用的防火墙、入侵检测系统和系统本身的安全管理,针对有代表性的网络攻击方式,讨论和分析了它们具体的防御策略。  相似文献   

2.
基于诱骗的入侵防御模型研究   总被引:1,自引:0,他引:1  
郝桂英 《现代通信》2007,(3):108-111
随着计算机技术和网络技-术的迅速发展.网络攻击已体现出无处不在、无时不在的特点。目前.对付网络攻击的主要方法是通过入侵检测系统(IDS)联动基于边界网关防火墙来实现.但这种防护措施已经显现出其固有的局限性。比如,防火墙只能防外不能防内,入侵检测系统会产生误报和漏报,且只能检测网络攻击而不能进行直接防御等。  相似文献   

3.
Top Layer网络公司推出的网络入侵防御最新产品——Attack Mitigator IPS是一种在线的解决方案。它可以阻击由防火墙漏掉的、或IDS(入侵检测系统)只能检测而不能处理的网络攻击,从而减少因网络攻击而受到的损失,增强网络的性能和可用性。  相似文献   

4.
电子商务系统研究的重点方向之一就是保证电子商务交易的安全性,目前电子商务防范网络攻击威胁的主要方法是采用防火墙和入侵检测系统,但是这两种技术都存在明显的缺陷。入侵防御系统是一种主动的、积极的防御系统,能够主动对应用流量做出深度分析与检测,实时阻断流量中各种病毒、攻击行为,从而进一步提升电子商务交易的安全性能。  相似文献   

5.
因特网是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,网络与信息安全问题随着网络技术的不断更新而愈发严重。传统的安全防护手段(如防火墙、入侵检测、安全漏洞探测.虚拟专用网等)在层出不穷的网络攻击技术面前这些传统的安全防御手段显得有些力不从心。对网络攻击行为和网络攻击技术进行充分的了解和透彻的研究是确保网络安全的关键。  相似文献   

6.
对网络攻击防御是运营商网络不断发展要面临和解决的问题,基于当前运营商网络攻击防御面临的现状,结合网络安全态势感知模型,在网络攻击防御中可使用面向网络安全态势感知的模型,建立基于安全态势感知的攻击防御平台.  相似文献   

7.
针对当前防御方法在抵御网络攻击时存在入侵成功概率高、入侵时间短的问题,引入K-means算法和蜜罐技术,开展对网络攻击主动防御方法的设计研究。利用K-means算法对网络运行环境的安全状态进行识别;利用蜜罐技术实现对网络攻击主动防御引擎的开发;为向主动防御提供依据,构建网络攻击告警联动属性攻击图,实现对网络攻击的主动防御,并对防御事件进行聚类处理。通过对比实验的方式,将所提防御方法与基于网络防御知识图谱的防御方法应用到同一实验环境中,证明所提方法防御性能更强。  相似文献   

8.
张勇 《信息通信》2016,(4):175-176
网络技术的发展为网络应用提供了技术支撑,而面对网络攻击的复杂化、多样化,如何提升网络安全系统水平,迫切需要从导致网络安全漏洞的安全行为入手,就防御检测、保护、响应、恢复等方面来进行策略求精算法分析。从保护网络资源有效性,提升网络服务稳定性和抵御非法入侵上,借助于求精算法来实现高层防御策略向低层防御设备的配置转变,实现计算机网络防御纵深保护目标。  相似文献   

9.
计算机技术的应用改变了人们的生活方式和工作方式,但需要注意的是,计算机网络也是一把"双刃剑",在计算机网络系统规模日渐增大的背景下,各种网络攻击也随之产生,且这些网络攻击呈现出了复杂化的发展趋势,常规的防御策略难以起到良好的防御效果,如何做好计算机网络的防御工作至关重要。基于以上,文章简要探讨了计算机网络防御策略求精的方法和关键技术,并提出了完善防御策略求精技术的具体措施,旨在为相关研究和实践提供参考。  相似文献   

10.
谢宏伟  郑涛 《信息技术》2020,(4):149-154
智能电网系统的网络安全问题越来越受到学术界的关注,为此提出了许多网络攻击的检测和防御方法,以增强智能电网系统的鲁棒性。文中提出了一种新的基于分布式区块链的保护框架,以增强智能电网系统抵御网络攻击的能力。该框架将智能电表作为分布式网络中的节点,将电表测量数据封装为块,利用区块链技术来实现对智能电表计量数据的分布式共识。性能分析的结果验证了该保护框架的有效性。  相似文献   

11.
基于网络的入侵检测技术应用研究   总被引:2,自引:2,他引:0  
王望贤 《通信技术》2009,42(6):102-104
随着近几年网络攻击的事故频频出现,其影响范围越来越广泛,入侵检测作为一种主动的安全防御手段,通过对网络上的数据流进行实时分析,发现潜在的入侵威胁,最大限度地提高网络的安全保障能力。文章在分析入侵检测系统概念的基础上,设计并分析了基于网络的入侵检测系统的主要模块,并指出了入侵检测系统的不足与发展趋势。  相似文献   

12.
本文通过介绍常见的网络攻击技术 ,使我们初步了解网络攻击技术的内涵 ;同时防范策略的基本思想对我们设计有效的安全策略 ,建立有效的安全机制 ,构造可靠的安全防御系统有一定的借鉴作用  相似文献   

13.
网络攻击图是用数学方法对网络状态进行抽象得到的图结构。对网络攻击图的分析在入侵检测及网络攻击预警方面有着广泛的应用前景。在引入网络攻击图的概念和贝叶斯网的分析方法后,可对传统的攻击图生成和分析方法进行改进并得到基于节点置信度的攻击图生成和分析方法。该方法在进行网络入侵告警的同时,能够对未来的网络入侵概率和网络入侵方向进行预测,指导安全人员对网络入侵防御进行反应。  相似文献   

14.
当前网络安全问题是一个瓶颈问题,在网络入侵检测中机器学习可以看作是为了通过学习和积累经验提高攻击检测系统的性能而建立的计算机程序。机器学习应用于网络攻击检测,对网络的大量数据进行分析并通过学习算法自动产生规则,从而使网络具有自动识别攻击的能力。本文在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述并结合网络攻击检测的应用需求,阐述了网络攻击检侧系统机器学习技术的发展方向。  相似文献   

15.
随着网络入侵检测系统的广泛使用,作为系统核心部件的网络攻击特征库对网络入侵检测系统性能的影响越来越大。论文根据网络攻击特征库的特点对其进行了优化设计,将网络攻击特征库分解为入侵行为特征描述库和入侵确认库两个核心库,通过实验证明该设计方案可显著提高网络入侵检测系统的性能。  相似文献   

16.
Internet目前已经成为全球信息基础设施的骨干网络,Internet本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战,为此要了解网络攻击及常用的网络攻击技术,也要掌握网络攻击的防御技术。  相似文献   

17.
黄宸  陈周国  郝尧  蒲石 《通信技术》2014,(4):430-434
互联网的快速发展引发了学术界和工业界对于网络安全技术的研究热潮,网络攻击追踪溯源技术能够定位网络攻击的源头,为防御方采取有针对性的防御措施和对攻击者进行反制提供必要信息,对于网络取证也有重要意义。首先介绍网络追踪溯源的基本方法;然后,介绍了广义布隆过滤器(Generalized Bloom Filter)及其在包标记追踪溯源中的应用;接着,设计并实现基于GBF的追踪溯源系统,实验表明本系统可以成功重构攻击路径;最后,进行总结并大致描述了今后的研究方向。  相似文献   

18.
本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。  相似文献   

19.
虚拟数据中心和云数据中心应用交付及应用安全解决方案提供商Radware近日宣布其实时网络攻击缓解系统(AMS)被意大利最大的IT基础架构设计公司Installazioni Impianti所采用,以提高网络防御攻击的能力。  相似文献   

20.
在信息技术飞速发展的当今时代,网络科技也在不断发展、进步与演变,但是,人们工作生活中越来越依赖的网络技术,也面临着网络攻击的风险和挑战。因此,我们必须对网络入侵采取有防御措施,在认识网络防御重要性的基础之上,加强对网络入侵方式及防御技术的系统研究,寻求科学可靠的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号