首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
孙玲玉 《福建电脑》2023,(11):75-77
针对传统系统面对定向威胁攻击时易出现检测率低、漏报率高等问题,本文设计出一种面向定向威胁攻击的入侵检测防御系统。首先对系统结构与技术框架进行详细设计,然后对软硬件设施进行具体设计,并据此进行相关测试。测试的结果表明,系统的检测率与漏报率均处于合格水平,可以及时检测出异常情况并做出相应防御行为。  相似文献   

2.
《计算机与网络》2011,(17):39-39
加强自我防范意识是我们防御网络威胁的第一步。在本文中我们11个方面来介绍平时使用网络过程中需加强的防范意识。  相似文献   

3.
研究近程防御系统,快速打击威胁目标的控制是整个系统的主要问题。针对敌方空中目标批次较多、运动状态复杂,而我方防御火力有限,对目标进行有效、精确拦截,需要对目标威胁度排序,依次进行打击。为了正确识别对整个目标过程,进行定性和定量的分析判断,提出了一种行之有效的灰色关联分析的变权威胁度分析方法;进行仿真,生成空中多组动态飞行目标,采用上述算法对空中目标有效识别,并对威胁度进行排序,进行打击。实验结果与专家评估后的结果完全一致,并能够准确而快速的在战场做出决策。  相似文献   

4.
伴随着物联网、云计算、大数据、移动互联、人工智能等新技术的迅猛发展,随之而来的安全问题也更加严重,越来越多的未知攻击和未知漏洞使得传统的网络安全防御手段难以适应.基于动态伪装技术的网络安全防御系统原理是通过动态变化的漏洞、缺陷和后门的种类、数量和系统特征等元素构建系统外在特征不确定性的假象,从而实现隐蔽真实的信息系统漏...  相似文献   

5.
信息物理融合系统综合安全威胁与防御研究   总被引:10,自引:0,他引:10  
信息物理融合系统(Cyber-physical system,CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向.  相似文献   

6.
入侵防御系统研究   总被引:1,自引:0,他引:1  
为了澄清人们对入侵防御系统(Intrusion Prevention System,IPS)的认识,该文在分析了传统防火墙和入侵检测系统(IDS)不足的基础上,介绍了入侵防御系统的产生原因,比较了入侵检测系统和入侵防御系统,详细分析了入侵防御系统的工作原理。根据当前安全行业及相关行业的现状和发展趋势,重点预测了入侵防御系统未来的发展趋势。  相似文献   

7.
分析蓟县卫生专用网络的网络拓扑结构及信息系统的安全隐患,提出该专用网络及信息系统面临的主要安全威胁和相应的安全防御技术,保障网络及信息系统的安全稳定运行。  相似文献   

8.
为了让人们将入侵防御系统与入侵检测系统区分开来,该文首先介绍了入侵防御系统的产生,然后对入侵防御系统与入侵检测系统进行了比较,同时详细分析了入侵防御系统的工作原理。最后,根据安全技术的发展趋势,预测了入侵防御系统的发展方向。  相似文献   

9.
入侵防御系统研究   总被引:7,自引:1,他引:6  
入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统.讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点.为解决这些模型在同时提高网络性能和入侵检测准确度方面的难题,给出了一个基于WindForce千兆网络数据控制卡的嵌入式入侵防御系统的实现实例.  相似文献   

10.
通过分析网络入侵防御系统(network intrusion prevention system,NIPS)在处理超大网络攻击流量时存在的不足和性能瓶颈,提出并建立一种基于动态IP黑名单技术的NIPS模型,使NIPS维护一个存储攻击主机IP地址和其威胁度信息的哈希表,通过威胁度评估算法周期计算攻击源IP的威胁度并更新到哈希表内,预过滤模块将根据IP黑名单和过滤策略来对整个网络数据包进行预先过滤。实验结果表明,该模型在处理超大网络攻击流量时比传统NIPS更加快速高效,并且能更好地保护NIPS身后的网络。  相似文献   

11.
《中国信息化》2014,(2):70-70
日前,山石网科正式发布其依托于HillstoneIPS产品的网络入侵防御系统解决方案。方案针对日趋复杂的应用层安全威胁和多种网络攻击,包括提供2—7层的入侵防御,准确监测网络异常流量,针对蠕虫木马、间谍软件、僵尸网络以及缓冲区溢出和SQL注入/XSS攻击等各类攻击进行实时检测和防御,  相似文献   

12.
2011年4月20日,Web安全和广域网优化解决方案领导厂商Blue Coat系统公司日前发布了2011年Blue Coat网络安全报告,对Web行为进行了全面分析,并调查了用户最常接触到的恶意软件。报告中最出乎我们意料的一些Web应用趋势包括:(1)社交网络成为新的通信平台:个人页面/博客、聊天  相似文献   

13.
在面对日益突出的网络安全问题,现有的基于威胁特征感知的防御机制,在应对未知风险、高级持续性威胁(APT)、机器流量中,暴露其不足之处,论文提出了基于深度学习的智能动态防御系统架构,提升了互联网应用网络安全威胁应对能力.  相似文献   

14.
在面对日益突出的网络安全问题,现有的基于威胁特征感知的防御机制,在应对未知风险、高级持续性威胁(APT)、机器流量中,暴露其不足之处,论文提出了基于深度学习的智能动态防御系统架构,提升了互联网应用网络安全威胁应对能力。  相似文献   

15.
企业信息化与电子商务的迅速发展使企业的网络安全问题日益凸现出来。本文从分析网络安全现状和企业网络的特点出发,在遵循网络安全领域基本原理和公认标准的基础上,提出了一个基于动态安全模型的企事业网络纵深防御体系。  相似文献   

16.
为了改进当前IPS面临性能瓶颈、误报、漏报和攻击速度等问题,提出了一种分布式"分析与检测+集中控制+升级服务"架构的网络入侵防御系统。分析与检测主要采用协议识别和分析、协议异常检测、流量异常检测及响应方式等,集中控制主要用于监测控制入侵检测与防御系统的运行及其系统配置,升级服务负责定期提供攻击特征库的升级更新,使系统提供最前沿的安全保障。同时兼容其他安全产品,形成深度防御体系,最大限度地保护企业和组织的网络安全。  相似文献   

17.
郭娜 《中国信息化》2006,(20):93-93
近日,在考察和测试了大量的相关安全产品后.综合了应用需求、成本.日后的管理维护等多方面因素之后江苏某医科大学最终选定了由Watch Guard公司提供的统一威胁管理平台——Firebox X5000。该设备不仅集成了spamBlocker.网关防病毒/入侵保护系统、WebBlocker URL过滤、漏洞评估等功能。特别是WatchGuard专有的智能分层安全引擎的强大安全特性,为学校的安全过滤提供了多层的安全防护。面对校园网中常见的攻击和入侵等多种威胁,  相似文献   

18.
网络信息传输安全威胁识别过程中易出现漏检现象,影响网络入侵特征检测的准确性,为此,提出基于贪心迭代算法的网络信息安全威胁识别方法。采用动态网关入口节点监测方法,采集网络信息传输的动态数据集,提取多帧频谱特征量;结合网络拓扑结构重组方法,实现对网络传输信息的动态特征分布式重构,根据组合频域因素分布式融合技术,实现对网络信息传输的动态迭代处理,采用离散傅里叶变换,实现对网络性安全威胁的时间序列频域转换控制,根据网络攻击类型进行网络入侵特征检测和分类识别,根据贪心算法迭代结果,实现对网络信息安全威胁的动态识别和监测。实验结果表明,该方法在网络信息安全威胁识别方面具有优秀的特征检测能力,能够根据不同的入侵威胁程度对安全威胁进行有效的分组识别,该方法的漏检率最低仅为0.021。  相似文献   

19.
2月28日,国内领先的计算机反病毒软件厂商江民科技宣布推出2006版江民杀毒软件KV网络版,该款产品被称为“网络护卫舰”。据江民科技研发部总经理黄晓润介绍,KV网络版在全网防杀的基础上,开发了三大新功能,有力保障了局域网用户的网络安全。  相似文献   

20.
兰进丰  李芊 《信息与电脑》2023,(14):213-215
为提升节点安全威胁检测的准确率,提出基于模糊匹配的无线通信网络传输节点安全威胁检测技术。首先,采用并行部署方法部署安全威胁检测传感器,初步捕获并记录无线通信网络传输节点安全威胁;其次,建立无线通信网络传输节点安全威胁模型,描述无线通信传输网络节点安全威胁各项信息;最后,利用模糊匹配量化评估网络传输节点状态,计算节点安全威胁值,进而检测节点安全威胁。实验结果表明,该技术的检测准确率得到了显著提高,均在98%以上,可行性较高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号