首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
提出了一种基于多维度网络安全行为的动态信任评估模型,该模型通过在现有的身份认证、网络安全、终端安全等各类系统中采集信任指标数据,并对指标数据进行综合的处理和评估,帮助应用系统从各种角度评估网络实体的可信度,并且根据信任度评定相应的信任等级,最终实现为用户分配动态的权限,保证用户访问应用业务系统的数据安全性。该模型在信任度评估方面具有动态、高效和稳定的特点,使用该多维动态评估方法的应用系统能够实现对用户的操作安全性和合法性进行持续动态的高效评估,并根据评估结果,为用户分配动态的数据访问权限,从而解决复杂网络环境数据安全的问题。  相似文献   

2.
<正>随着产业信息化进程不断加快,用户对云应用和数据的安全性提出了更高要求。云计算时代针对云上高价值数据的网络攻击也愈演愈烈,传统的网络安全模型和网络攻防策略多为被动防御,已难以应对当前挑战。为此,业界需要采用更为积极的主动安全策略,其中基于“零信任”安全理念的研究便是方向之一。本文将深入探究“零信任”的两种实践方案,并结合安全事件,分析其在远程访问、安全上云、病毒攻击等场景中的应用价值。  相似文献   

3.
《数字通信世界》2014,(9):68-68
<正>近日,杭州迪普科技有限公司为中国国际电子商务网提供网络安全审计设备,对用户和行为进行认证和审计过滤,并对业务流量进行保障,同时防御网络中的病毒攻击。为保障中国国际电子商务中心网络业务安全,满足信息系统入侵检测、网络安全事件还原与分析、网络数据分析、信息系统应用效率分析等需要,经过严格筛选,中国国际电子商务中心最终选择在网络出口处部署旁挂迪普科技网络安全审计设备,配置安全审计和入侵防御模块,通过对于访问行为的审计和流量控制实现对于网络的全面管理和业务的  相似文献   

4.
文章分析无线数据在采集和传输方面存在安全风险趋势,引入基于SDP(软件定义边界)的零信任网络安全管控机制,详细阐述该机制在无线通信环境中的工作流程和作用,并提供相应的解决方案。对比5G专网和无线SDP架构在数据链路加密、网络暴露、认证手段、访问权限、用户监控、商业成本、安全性方面的不同。零信任方案能提高网络的安全性,有效应对现代网络安全面临的复杂挑战。  相似文献   

5.
网络安全的本质是对抗,针对当前高水平和快速变化的安全威胁,为适应央企在网络安全新形势下的应用以及业务体系快速叠加演进所带来的安全风险和威胁,须改变传统被动防护的安全管理和技术体系,使之更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形成统一闭环的动态安全防御体系。  相似文献   

6.
传统网络安全态势评估为企业安全风险管理提供决策依据。结合零信任安全的基本原则,分析了零信任安全态势评估的内涵、目标和意义,提出了一个基于持续风险评估的零信任安全访问架构,围绕该架构研究了零信任安全态势评估的关键技术,针对用户访问的上下文安全评估,构建并设计了一个可扩展的态势评估指标体系和量化评估算法,为实现零信任动态细粒度访问控制提供了持续评估能力,最后对零信任态势评估的未来发展进行了总结。  相似文献   

7.
随着网络攻击演变得更加复杂高端,电信运营商系统及数据安全的压力越来越大,传统边界安全理念先天能力存在不足,导致安全边界不断被迫重构。运用零信任安全理念,打破信任和网络位置的默认绑定关系,通过强身份验证技术保护数据,降低资源访问过程中的安全风险,防止数据泄露,限制网络内部横向移动,实现数据端到端安全访问的方法。  相似文献   

8.
罗栗  黎臻  陈洋 《通信技术》2023,(4):509-514
为帮助各类型组织提升网络系统防护能力,分析了零信任思想的本质和零信任网络的功能架构,并分别从网络身份管理、网络身份认证、网络访问授权、传输安全保障、行为安全监控5个方面提出了零信任网络实现要素及方法,最后总结了突破零信任网络实现难点的方法。研究表明,通过在管理投入、业务融合、成本方面进行改进,组织和企业能够有效利用零信任网络,实现网络安全防御能力的实质性提升。  相似文献   

9.
随着网络规模的扩大,信息内网接入终端不断增加,信息内网安全管理工作的任务更加艰巨。为了可以及时发现安全威胁,不断调整防护策略,实现最大限度的安全,需要对局域网中用户网络访问行为进行实时监测。为此考虑建设内网用户行为审计系统,通过对用户网络行为进行数据抓取、数据挖掘、数据分析,实现内部操作可视化,及时发现并且消除内网中存在的安全隐患,提升整个信息内网的网络安全水平。  相似文献   

10.
信息安全问题已经成为大数据背景下的一个大问题。在当前中国网络空间的安全防御需求下,网络安全防御系统依然存在一些漏洞,数据应用技术的发展也相对滞后。这对于我国网络信息安全来说是很大的威胁。利用大数据进行安全分析,设计出了有一定的优势的安全检测系统平台。该平台能够综合大数据安全采集、处理、分析过程于一体,并搭载总风险监测、报警、与初步裁定等功能。在此平台中将应用系统,用户终端整合成为安全网的地带,配合数据流通过遥感数据源进行汇聚存储的统一后,利用智能分析技术,结合数据处理模型、安全分析模型和攻击推理算法,将看起来没有联系的警报数据和信息安全事件进行可视化的转换。从大量的数据中提取存在的威胁信息,实现安全风险预警探测、攻击检测和安全系统的监测能力。文章从计算机网络信息安全概述、传统网络安全防护存在的问题和防护策略研究三个方面讨论了系统的技术、原理,实现方法,并对运行应用程序进行了说明。  相似文献   

11.
公有云因其成本低,灵活性高,在受到市场青睐的同时,网络安全方面也面临着极大的挑战。为解决传统网络边界保护中心资产方案的困境,本文引入介绍了零信任模型,从一个全新的角度审视了安全防范策略。以数据形式分析了零信任在受攻击面上的优势,并基于人工智能介绍了策略引擎的探索方法。阐述了以零信任为核心思想构建的微隔离应用方案,得出了其面临的困境。随着基于零信任微隔离的推广,公有云安全防护边界也将得到进一步拓宽。  相似文献   

12.
吴仕超 《移动信息》2023,45(2):144-146
在大数据时代下,网络安全已经成为一个普遍性问题,且其具有良好的隐蔽性,给网络安全防范带来了一定挑战。用户未能建立正确的网络安全认知、计算机网络系统本身存在问题、计算机网络信息存在安全隐患等问题,使得网络安全问题变得更加严峻,使网络安全防范难度显著增加。基于此,文中提出了构建网络安全防火墙、加强对云计算技术的应用、构建虚拟网络、加强日常监测等提升网络安全防御效果的防范措施,希望能够在一定程度上降低用户面临的网络安全风险。  相似文献   

13.
架构主动方式的网络安全系统   总被引:3,自引:0,他引:3  
用主动方式防范同时配合传统的被动方式,建立起一套完备的网络安全体系,能从根本上保证网络安全,避免传统的防范技术的缺陷。本文从主动防范的角度阐述了如何建立一个这样的系统模型,以及如何利用主动方式诱骗跟踪攻击者,并对于数据分析提出了一个分析模型。实践证明,该系统使网络的安全性能达到了一个较高的水平,对入侵行为的预报有着明显的意义。  相似文献   

14.
目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制等高级持续性攻击,给传统安全体系带来了新的挑战.分析了传统紧耦合安全防御体系在虚实结合网络环境下面临的问题,提出了软件定义安全的模型及其框架下的关键技术,实现了虚拟的和物理的网络安全设备与它们的接入模式、部署位置解耦合,为企业云计算环境下自适应的主动安全防护提供了有益的探索.  相似文献   

15.
As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,however.Access control is one of the most important measures to ensure the security of cloud computing.But applying traditional access control model into the Cloud directly could not solve the uncertainty and vulnerability caused by the open conditions of cloud computing.In cloud computing environment,only when the security and reliability of both interaction parties are ensured,data security can be effectively guaranteed during interactions between users and the Cloud.Therefore,building a mutual trust relationship between users and cloud platform is the key to implement new kinds of access control method in cloud computing environment.Combining with Trust Management(TM),a mutual trust based access control(MTBAC) model is proposed in this paper.MTBAC model take both user's behavior trust and cloud services node's credibility into consideration.Trust relationships between users and cloud service nodes are established by mutual trust mechanism.Security problems of access control are solved by implementing MTBAC model into cloud computing environment.Simulation experiments show that MTBAC model can guarantee the interaction between users and cloud service nodes.  相似文献   

16.
何国锋 《电信科学》2020,36(12):123-132
通过对5G云网融合时代的安全需求分析,研究零信任的基本原则,包括不依赖位置、不信任流量、动态访问控制等;研究零信任的基本架构,结合5G云网架构,提出了3种可行的应用防护方案,包括客户自建的OTT模式、利用现有VPDN改造模式、公共零信任架构模式,并进行了比较。分析了客户在5G云网中的应用场景,包括远程访问、安全上云、移动办公等,以及在这些场景中零信任架构可以给客户带来的价值,如实现应用隐藏、动态控制,确保应用的安全性。  相似文献   

17.
吴雄燕 《移动信息》2024,46(3):151-153
随着云计算技术的快速发展和广泛应用,数据安全、隐私保护和访问控制方面的信息安全需求和挑战,成为云服务提供商和用户面临的主要问题。针对该问题,文中提出了基于云计算的信息安全策略和技术,包括先进的数据加密方法、强化的身份认证机制、精细化的访问控制策略以及基于云环境的入侵检测和防御系统,旨在全面提升云计算环境中的数据保护和系统安全性。实验结果表明,该安全策略和技术在云计算环境中提高了数据保护水平和系统安全性,降低了安全威胁和风险,增强了整个云服务体系的安全性和用户信任度。  相似文献   

18.
随着云计算技术的快速发展和广泛应用,云计算安全问题迅速形成一个新型领域。在云计算环境下,企业的数据不像以往那样存放在企业本地,而是存放在云中,于是,可信度和信任边界受到质疑,还面临合规检查和存放位置风险,数据公开运行、未被有效隔离导致的风险等诸多挑战。云计算在安全性方面的独特优势,如信誉信用、数据同构、运行管理、网络容灾等,以及数据安全、高可用性能力、安全人才等深层次优势,证实云计算的安全性远远优于传统IT模式。  相似文献   

19.
莫凡  何帅  孙佳  范渊  刘博 《通信技术》2020,(5):1262-1267
伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。当前,用户实体行为分析(User and Entity Behavior Analytics,UEBA)系统正作为一种新兴的异常用户检测体系在逐步颠覆传统防御手段,开启网络安全保卫从“被动防御”到“主动出击”的新篇章。因此,将主要介绍UEBA在企业异常用户检测中的应用情况。首先,通过用户、实体、行为三要素的关联,整合可以反映用户行为基线的各类数据;其次,定义4类特征提取维度,有效提取几十种最能反映用户异常的基础特征;再次,将3种异常检测算法通过集成学习方法用于异常用户建模;最后,通过异常打分,定位异常风险最大的一批用户。在实践中,对排名前10的异常用户进行排查,证明安恒信息的UEBA落地方式在异常用户检测中极其高效。  相似文献   

20.
基于蜜罐技术的网络入侵研究   总被引:1,自引:1,他引:0  
傅德胜  钱华 《通信技术》2009,42(7):91-93
蜜罐是近几年发展起来的一种主动防御安全技术。文章首先综述了当前网络安全技术的应用和不足,分析了蜜罐技术的研究现状。提出了一个SNIBH入侵检测模型,设计并实现了数据捕获及分析等基本功能。分析收集的入侵者信息,从中提取入侵特征,以便提高入侵检测能力,使被动防御体系向主动的防御系统转化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号