首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
漏洞作为网络威胁的根源之一,管理好漏洞做好安全防护措施,构建网络安全系统,是电力企业网络信息安全的基本要求。电力企业网络安全技术的应用和发展,需要明确考虑在安全系统设计中针对漏洞跟管理的缺陷,从漏洞情报收集、检测、危害评估和处置多个方面入手,设计新的漏洞管理系统,以满足漏洞管理工作的需要。本文在新型漏洞与攻击的不断增长的背景下,探究并研究现阶段防御与风险监控管理的要求,从漏洞管理现状入手,分析如何优化电力企业网络信息安全漏洞管理,综合提高电力企业网络信息安全漏洞管理水平。  相似文献   

2.
基于大数据引擎的军事信息网络安全防护系统   总被引:1,自引:0,他引:1  
针对网络安全威胁愈演愈烈背景下军事信息网络安全防护面临的主动防御能力弱、APT攻击检测难、威胁情报系统建设滞后、缺乏大数据支撑的网络安全防护平台等安全挑战,研究了基于大数据分析的APT攻击检测技术、大数据环境下的威胁情报获取技术,提出了一种基于大数据引擎的军事信息网络安全防护系统架构。  相似文献   

3.
在5G MEC各类应用场景中,平台组成的复杂度和网络的暴露面均有所增大,网络安全防护是5G MEC需要重点考虑的能力之一。针对5G MEC系统各个功能模块的网络安全防护、端到端整体网络安全防护以及统一安全管控等多个维度进行了探究,并面向MEC 5G核心网域、云平台域、内联外联网络、安全运营等方向提出了相应的网络安全防护方案及整体网络安全防护架构。  相似文献   

4.
本文通过分析国内外网络安全威胁情报工作现状和基础电信企业威胁情报工作存在的不足,从威胁情报管理及组织机制的方面入手,提出了进一步完善网络安全威胁情报工作体系的思路,为基础电信企业提升网络安全相关工作水平提供有益参考和借鉴。  相似文献   

5.
网络安全的本质是对抗,针对当前高水平和快速变化的安全威胁,为适应央企在网络安全新形势下的应用以及业务体系快速叠加演进所带来的安全风险和威胁,须改变传统被动防护的安全管理和技术体系,使之更加智能、快速、弹性地应对突发的安全威胁,并在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形成统一闭环的动态安全防御体系。  相似文献   

6.
网络资源信息的庞大、用户之多凸显了网络安全潜在的问题,各类安全威胁令网络用户的个人隐私、机密信息受到损害。为杜绝该类不良现象,本文就网络安全威胁及安全技术展开探讨,并提出了网络安全有效防范措施,对提升网络安全综合性能,促进安全防护技术的科学发展有重要的实践意义。  相似文献   

7.
杨诚钢 《信息通信》2014,(2):156-157
如何对电力企业的网络信息系统进行安全的管理是一个重要的问题。只有重视网络安全,不断地提高网络安全防护技术和完善安全管理水平,才能保证电力系统网络信息的安全。文章通过对电力系统的网络安全现状进行分析,提出了一些维护网络安全的技术和管理方法,旨在为我国的电力网络信息系统的安全贡献一份力量。  相似文献   

8.
SDN网络能从全局的视角对网络安全问题的发现、处理进行全方位把控,应对攻击行为,降低安全隐患.同时,SDN架构也形成了新的安全风险,需要密切关注.本文将梳理SDN网络的安全服务能力、网络安全威胁以及安全防护策略,为整体安全方案的设定提供更多的思路.  相似文献   

9.
根据信息技术发展,文章深入分析了信息安全防护体系基本特征,首先提出要深度关联网络安全要素,构建整体联动安全防御体系,同时形成快速应急能力;其次研究了多域分级防护的信息安全防护模式,提出采取分级防护制度"云+超薄客户端"大数据等措施应对网络威胁;最后提出以基地化和实战化方式加强网络安全防护能力评估。  相似文献   

10.
目前,我国大多数中小型电力企业的网络安全意识比较单薄,缺乏完善的电力网络安全运行管理机制,没有足够的能力应对网络安全问题,导致电力企业网络系统和信息系统面临着各种安全威胁.本文在探讨了电力企业面临的网络和信息安全风险基础上,提出了确保网络和信息安全的技术手段,具有一定的理论和指导意义.  相似文献   

11.
随着Internet的快速发展,网络安全已变得越来越重要,现有的网络安全技术都是被动防御,具有其固有的弊端。如何在第一时间感知威胁,并及时响应是网络安全防护的关键。本文在研究企业网络安全现状及网络欺骗关键技术的基础上提出了威胁诱捕感知系统并将其应用到实际的企业环境当中,迷惑欺骗攻击者的同时记录攻击信息,开展网络安全应急响应。弥补传统安全防护系统对未知攻击检测的不足,有效地提高了企业网络主动防御的能力。  相似文献   

12.
王延龄 《移动信息》2023,45(4):128-130
进入大数据时代后,计算机行业有了新的发展动力,社会开始从实体走向智能。在大数据的背景下,无论是个人信息、企业信息还是社会信息,都附加了更为重要的价值。当前,计算机网络信息安全成了全社会广泛关注的话题,而在其实际应用中存在不少安全隐患,这些安全隐患不仅威胁到计算机网络的正常运行,还对信息的完整性、真实性造成了一定影响。因此,如何在大数据时代下保障计算机网络信息的安全,是当下必须解决的问题。  相似文献   

13.
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。  相似文献   

14.
余洋  朱少敏  卞超轶 《电信科学》2019,35(11):132-139
随着泛在电力物联网的建设,电力网络向互联互通转变、数据向交互共享转变、业务向横向贯通转变,对原有网络安全防护体系提出了新的挑战。网络安全可视化技术通过对图模式的展示和分析,帮助网络安全人员快速识别潜在攻击,定位异常事件,发现新的攻击类型,快速捕获全局网络安全态势。基于知识图谱进行泛在电力物联网安全分析,通过对内外部威胁情报进行建模,构建概念实体间关系,将威胁情报知识图谱化,把复杂的警报信息转换成直观的、便于理解的图形图像信息,为泛在电力物联网的网络安全防护决策提供精准支撑。  相似文献   

15.
徐影  吴钊  李祉岐 《电信科学》2016,32(12):149-156
面对信息化建设进程的快速推进,如何有效实现风险防控,建立先进实用、安全可靠的信息安全保障体系,是大型企业都要面临的严峻考验。分析了大型企业在信息化建设中面临的各种安全风险和信息安全防护工作的主要特性,提出了具有实践意义的信息安全防护体系建设思路。分析了大型企业信息安全建设虚拟化环境面临的威胁,设计出一种虚拟化安全威胁感知系统,该系统由威胁情报平台、本地检测系统和数据分析平台组成。  相似文献   

16.
万抒  甘迎辉 《通信技术》2014,(7):815-820
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提。结合服务、主机的重要性和网络信息系统的体系结构,基于入侵检测系统(IDS,Intrusion Detection System)报警信息和流量感知信息,采用自下而上、先局部后整体的方式评估网络系统的整体安全态势。采用网络熵的方法评估节点服务性能的变化情况,根据链路性能下降程度,有效地界定不同强度和不同种类的网络威胁行为对网络信息系统造成的损失程度,进而对网络信息系统安全态势进行准确评估。  相似文献   

17.
杜跃进 《世界电信》2006,19(5):5-7,14
由于信息网络应用的日益深入,其安全问题也越来越受到重视.2006年世界电信日的主题被定为“让全球网络更安全”,就是一个证明.但这同时也说明,网络安全这个多年的课题始终面临着一些问题没有很好地解决.从网络安全事件的角度出发,通过对数据和趋势的分析,提出一些网络安全工作面临的启发和思路,进而提出国家网络安全保障能力体系,并且指出计算机应急组织在其中的重要作用.  相似文献   

18.
集团型发电企业如何面向互联网服务,同时确保电力生产管理和信息网络的安全稳定,是电力企业普遍关注的问题.通过网络隔离和安全数据交换等技术设计了集团型发电企业双网体系结构.在保障网络安全隔离的基础上,引入私有协议交互技术,满足发电企业日益强劲的互联网业务发展需求.提出了逻辑强隔离的总体技术路线以及信息内外网构建、应用部署、典型应用场景信息交换的设计方案;此外,为了实现隔离后的集中监控和统一防护,提出了部署统一监测、统一防病毒、统一终端管理、统一认证系统的设计方案.  相似文献   

19.
信息安全风险评估方法研究   总被引:4,自引:3,他引:1  
信息安全风险评估是建立信息安全保障体系过程中重要的评价方法和决策机制,是信息安全研究的重要组成部分。文章阐述了国内外信息安全风险评估的发展状况,对信息安全风险评估方法进行了分类和总结,通过对典型评估方法的讨论,深入分析了各种分析方法在评估过程中的优劣侧重和综合应用性。最后,就中国信息安全的发展状况,提出了在信息安全评估工作中急需解决的若干问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号