共查询到18条相似文献,搜索用时 93 毫秒
1.
随着网络威胁的暴露范围越来越广,开发新的工具来改进网络防御是一个重大挑战。网络防御中最重要的问题是人员技能培训,网络靶场就是用于此目的。它提供用于训练和对抗比赛的虚拟环境。本文用VDSL语言定义了一个定制的网络环境,并实现了一个框架,允许将网络靶场场景转换为Prism模型。这样就可以进行训练和赛事结果的定量分析并可以对这个框架进行持续优化。 相似文献
2.
3.
网络靶场作为网络空间安全研究、学习、测试、验证和演练等必不可少的重要基础设施、日益受到各国政府和企业的重视。文章先研究了当前网络靶场建设的现状、存在的问题以及未来的发展趋势,发现目前靶场建设思路存在一个重要问题便是还在按照传统的网络空间安全模式,没有考虑到自身的内在安全问题。然后,研究发现其发展趋势是大规模、高逼真以及具有靶场联合性质的建设要求。因此,文章基于数字孪生技术和虚拟化技术构建了具有内生安全性质的以及满足未来趋势的网络空间靶场模型。 相似文献
4.
5.
信息技术与信息化武器装备的迅速发展和军事应用,引起了一场波及全球的新军事变革,也必然引起靶场试验方法和模式的变革。信息战仿真,无论国外还是国内,都是一项开创性工作。目前我军靶场的试验方法和模式还不能适应新军事变革的需求。该文立足于未来信息化战争,论述了信息战靶场建设的必要性,分析了信息战靶场的功能、主要特征以及与电子战靶场的联系和区别,提出了信息战靶场建设的一般原则和总体构想,给出了信息战靶场的组成及其体系结构,简要地阐述了适应信息战武器装备试验要求的试验模式。 相似文献
6.
7.
网络靶场攻防演练需要网络靶场武器库提供大数据分析支持,而知识图谱能有效整合多源异构数据。本文从网络安全开源情报出发,基于其数据特征与格式,提出了一种自顶而下的网络靶场武器库构建方法。从开源情报识别抽取网络靶场武器库相关实例和属性,并通过文章提出的本体规范化知识组织结构,最后使用Neo4j图数据库进行知识的存储和可视化实现。实验证明,该武器库构建方法能有效提高信息检索效率,为网络靶场攻防演练知识共享提供新范式。 相似文献
8.
9.
10.
当前,为了应对日益复杂和严峻的网络空间安全威胁,网络靶场作为网络空间安全研究的重要科学装置受到高度关注。随着云计算、大数据等新技术的日臻成熟,网络靶场也逐渐从成本高昂的本地集群部署的方式,转向分布式服务提供的模式,综合性、大规模的分布式网络靶场已成为发展趋势。针对分布式网络靶场亟需解决的分布式一致性问题,分析得出网络靶场的一致性问题主要包括分布式资源调度和数据一致性两方面,提出采用启发式算法和Raft一致性算法的解决方案,保证分布式网络靶场应用的可靠性和稳定性。 相似文献
11.
计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供了极大的优势。为了减轻攻击者持续性网络侦查攻击的有效性,基于软件定义网络开发了移动目标防御(moving target defense,MTD)增强的网络欺骗防御系统。该系统采用网络欺骗技术,混淆攻击者收集到的目标网络和系统信息,延长攻击者扫描到网络内真实脆弱性主机的时间,提高其时间成本;并在此基础上融合移动目标防御技术,动态随机地变换网络内节点的IP地址,增强网络欺骗系统的防御效能。实现了系统原型并对其进行评估,在虚拟网络拓扑规模为3个网段且地址变换周期为30 s的配置下,该系统将攻击者发现脆弱性主机的时间平均延迟7倍,将攻击者成功攻击脆弱性主机的概率降低83%,同时系统额外开销平均在8%以内。 相似文献
12.
13.
14.
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性. 相似文献
15.
16.
信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和防御者各自的期望收益函数,并建立系统的攻防博弈模型,求解该完全信息静态博弈模型的混合策略纳什均衡,得到攻防双方的策略选择概率分布结果。针对一个SCADA系统主从站的信息攻防实例进行计算分析,说明了该方法的具体应用。评估结果表明,该方法合理可行,能够帮助风险管理者评估现有系统信息安全防御措施的投资效益,有针对性地重点部署防御措施,实现收益最大化。 相似文献
17.
倪斌 《网络安全技术与应用》2014,(8):192-193
公安系统网络层次多,覆盖面广,网络问题遭遇不法分子利用,将会带来难以估计的后果,甚至会影响到国家安全。本文针对公安系统网络,分析了公安系统网络安全风险与存在的问题,在信息对抗理论与技术的大发展基础上,对基于对抗的网络攻防理论和手段进行研究。此研究帮助抵御公安网络风险,为公安网络安全提供理论支撑。 相似文献
18.
为保障网络空间安全,需要加强网络空间安全人才队伍建设,实训是把学生培养成为高素质复合型人才的重要手段。通过分析我国网络空间安全人才队伍建设现状,构建实训课程体系和实训平台,设计实训大纲和实训竞赛平台,形成了校企合作、教学与竞赛相结合的实训体系。实践证明,此网络空间安全实训设计能有效提高学生的网络空间安全技术能力,具有一定的推广价值,为高校培养应用型、复合型人才提供了新思路。 相似文献