首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
移动IPv4是基于网络层的移动管理协议,无论从位置管理还是移动切换管理都采用基于网络层IP来实现。作为支持宏观移动的技术,移动IP可以与微观移动的技术,如蜂窝IP等相结合应用。本文着重介绍移动IPv4技术的基本原理,同时从安全、路由和网络层的移动切换的角度,引入相关的补充技术,如安全认证机制、路由优化技术和平滑切换技术,提供完善的移动IP实现。  相似文献   

2.
移动IPv4是基于网络层的移动管理协议,无论从位置管理还是移动切换管理都采用基于网络层IP来实现。作为支持宏观移动的技术,移动IP可以与微观移动的技术,如蜂窝IP等相结合应用。本着重介绍移动IPv4技术的基本原理,同时从安全、路由和网络层的移动切换的角度,引入相关的补充技术,如安全认证机制、路由优化技术和平滑切换技术,提供完善的移动IP实现。  相似文献   

3.
针对云原生环境下攻击场景的复杂性导致移动目标防御策略配置困难的问题,该文提出一种基于深度强化学习的移动目标防御策略优化方案(SmartSCR)。首先,针对云原生环境容器化、微服务化等特点,对其安全威胁及攻击者攻击路径进行分析;然后,为了定量分析云原生复杂攻击场景下移动目标防御策略的防御效率,提出微服务攻击图模型并对防御效率进行刻画。最后,将移动目标防御策略的优化问题建模为马尔可夫决策过程,并使用深度强化学习解决云原生应用规模较大时带来的状态空间爆炸问题,对最优移动目标防御配置进行求解。实验结果表明,SmartSCR能够在云原生应用规模较大时快速收敛,并实现逼近最优的防御效率。  相似文献   

4.
现有增强光传输网络安全性的方法多是基于网络层面的,无法保障光传输设备的安全性.提出在光传输设备的管理控制系统中引入拟态防御技术,设计了设备的冗余异构多核架构.基于系统相似度构建攻击概率模型,并进行仿真验证.结果 表明:所提方法明显降低了系统被攻击成功的概率,大大提高了拟态软件定义光网络传输系统的安全性能.  相似文献   

5.
无线传感器网络安全研究与分析   总被引:1,自引:0,他引:1  
本文简要介绍了无线传感器网络的技术,分析了无线传感器网络的安全机制,分析了物理层,链路层和网络层的攻击和防御等问题,并对解决这些安全问题的关键技术进行了讨论。  相似文献   

6.
我国互联网信息中心相关统计数据显示目前我国的手机网民数量占整体网民数量的90%以上,移动通信技术的普及极大的促进了移动终端设备及其应用的发展,移动互联网技术已经渗透到我们生活的方方面面。在这种背景下,智能电网建设已经给成为历史发展的必然,我国十三五规划也明确提出电力行业要加大信息化建设工作。文章对电力行业移动应用情况进行了研究,分析电力行业移动应用存在的主要安全风险,如移动终端设备安全风险、移动APP安全风险、网络层安全接入风险和服务端安全风险。本文认为电力企业可以通过代码审计、渗透测试、安全配置核查和病毒木马查杀等方式来加强对移动应用安全的测试,从而提高电力行业移动应用的安全性。  相似文献   

7.
电力企业的信息安全不仅关系着电网安全和企业核心利益,更关系着国家能源安全和社会公共安全。本文对当前电力企业信息安全防护的防控机制和技术措施进行了解析,以“安全制度统一化,安全管理全面化”为导向,构建“云—管—端”的信息安全保障技术框架,推动安全防护技术体系创新转型,将管理与技术相融合,打造协同的安全技防设施,实现“防御手段体系化,安全自主可控化”,为企业信息安全防护提供智能主动的防御支撑。  相似文献   

8.
蒋侣  张恒巍  王晋东 《电子学报》2021,49(3):527-535
随着移动目标防御技术研究的不断深入,移动目标防御策略选取问题成为当前研究的热点问题之一,本文提出一种基于多阶段Markov信号博弈模型的移动目标防御最优策略选取方法.首先,结合攻防实际,提出实施攻击所需构建的攻击链模型.其次,在考虑状态随机跳变的基础上,将多阶段信号博弈模型与Markov决策过程相结合,构建基于多阶段Markov信号博弈的移动目标防御模型.同时,引入Logistic映射刻画攻防博弈系统中可能造成概率更新过程失真的随机干扰因素.在形式化建模的基础上,设计折扣收益目标函数,并提出均衡求解算法,给出最优防御策略选取算法.最后,通过仿真实验验证模型和方法的有效性.  相似文献   

9.
针对计算机网络信息与防御方案设计进行分析,提出了计算机网络安全管理中存在的问题,其内容有:计算机网络用户信息安全意识淡薄,不注重网络安全管理,计算机网络设计缺陷等。结合这些内容,阐述了计算机网络信息的防御技术应用实践,主要有安全扫描,系统增强,学习、自适应,实施响应和黑客诱骗技术几方面内容。最后,阐述了计算机网络信息安全防御应注意的问题,内容有:合理规划,建设安全防御体系,提高计算机网络信息防毒和杀毒功能,对关键信息进行备份,对网络防护设备进行科学设置等。  相似文献   

10.
联动式入侵检测与防御系统的构建   总被引:1,自引:2,他引:1  
传统的防火墙等安全技术已不能完全满足计算机网络的安全需求,将入侵检测技术应用在计算机网络上,已成为健全其安全保障体系的迫切需要.文章以建立一个实时检测、动态防御的安全系统为目标,对入侵检测技术以及防御决策技术进行了相关的探讨.有助于推动网络信息安全技术和产品向全方位的立体防护方向发展,并对信息安全防御有一定的意义.  相似文献   

11.
随着攻击技术的不断成熟,各类攻击逐步从网络层向应用层发展,单一功能的安全防护设备虽然专业性强,但往往需要多台设备配合,协调性、可维护性、投入成本往往不尽如人意。而优秀的UTM产品往往具备基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的特点。  相似文献   

12.
刘江  张红旗  刘艺 《电子学报》2018,46(1):82-89
针对动态目标防御的最优策略选取问题,分析了动态目标防御环境下的攻防对抗特点,提出了动态目标防御策略的收益量化方法,基于不完全信息动态博弈构建了面向动态目标防御的单阶段和多阶段博弈模型,给出了精炼贝叶斯均衡求解算法和先验信念修正方法,获得了不同安全态势下的最优动态目标防御策略.最后,通过实例说明和验证了上述模型和方法的可行性和有效性,总结了利用动态目标防御策略进行网络防御的一般性规律.  相似文献   

13.
下一代网络通用移动性管理技术初探   总被引:3,自引:0,他引:3  
陈前斌  黄琼  隆克平 《通信学报》2004,25(12):65-70
针对下一代网络(NGN)的通用移动性要求,阐述了符合NGN全IP网络传送这一特点的两类移动性解决方案——基于网络层解决方案(移动IP)和基于应用层解决方案(移动SIP),比较了它们在支持终端移动性、个人移动性和业务移动性支持上的优缺点,进而分析两者结合方案,提出将网络层移动性管理进行联合优化设计,是研究NGN通用移动性管理技术的一种努力方向。  相似文献   

14.
北京华科广通信息技术有限公司研制的eDASs是一套基于PKI/PMI的安全访问控制产品,该产品主要涉及了包括密码技术、身份认证、访问控制、虚拟专用网(VPN)等多种网络信息安全技术,是构建在网络层之上的,面向应用系统安全管理的产品。  相似文献   

15.
物联网分为感知、网络和应用3层.其中网络层是物联网成为普遍服务的基础设施,保障实现应用层与感知层之间信息的可靠传送.本文面向移动物联网业务,研究移动运营商物联网体系架构中网络层的建设方案.  相似文献   

16.
移动互联网安全问题与对策思考   总被引:1,自引:0,他引:1  
以国家网络信息安全技术研究所的研究数据为依据,介绍我国移动互联网安全现状与问题,从"源头→路径→终端"三个层次提出移动互联网安全技术框架,从移动应用商店安全监管提出移动互联网安全管理建议,为提高我国移动互联网安全水平提供新的思路。  相似文献   

17.
网络空间安全试验场是进行网络空间安全研究、学习、测试、验证和演练必不可少的网络核心基础设施。分析对比国内外网络安全试验场的现状,提出了一种面向先进防御技术的网络安全试验场构建方法。该方法分析网络空间先进防御技术试验场的设计目标和具体需求,明确管理体系架构及规范标准,细化安全防护及技术体系,采用基于面向对象的思想构建面向网络空间先进防御技术试验场,可为网络空间先进防御技术的验证、改进和先进防御产品的开发试验提供支撑。  相似文献   

18.
随着移动互联网技术的不断发展和应用,对移动互联网技术的发展趋势和安全防御措施的重视程度也在不断提高,根据移动互联网技术的发展特点,不断完善与移动互联网相关的法律法规,加大移动互联网安全产品的开发和研究力度,对移动互联网技术的发展趋势进行科学把握,从而促进移动互联网技术的不断发展和升级。  相似文献   

19.
移动目标防御(MTD)技术是近年来出现的网络安全领域的革命性技术,现已取得了一定的研究进展,反映了未来网络防御技术的发展趋势。该技术通过不断变化的网络配置增加攻击者的攻击难度及攻击成本,减小与防御者之间的不对称性,有效地保护网络安全,将从本质上彻底改变网络安全防御模式。在分析目前的计算机网络防御方法的基础上,对MTD技术的概念及系统组成和最新研究进展进行了论述。  相似文献   

20.
远离信息安全的火热论坛,静静地推敲信息和网络发展的步调,众多专家表示我国信息安全技术的发展,应该站在国家安全的高度,以“构筑自主防御体系、形成自主技术特色、建立自主民族产业”为目标做宏观规划。近日,记者案头收到北京理工大学信息安全实验室胡昌振教授的一篇论及“我国信息安全技术的跨越式发展机遇”的专文。文中,胡昌振精彩地分析了信息安全技术的发展趋势以及这种趋势带来的技术创新的历史机遇。从网络空间信息防御需求角度提出了对于网络空间信息防御研究的技术思路,并建议将网络空间信息防御技术的研究作为我国信息安全技术…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号