首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
<正>研究表明,遭遇"僵木蠕"入侵的机器主要分布在托管主机、家庭宽带主机等安全防护手段较为薄弱的群体中。因此,工信部电信管理局在2012年已经针对运营商发文要求整治城域网的僵木蠕主机。针对广西地区,广西通信管理局在《桂通管安【2012】5号》文中提出了各运营商必须在2012年底完成对管辖区内僵尸、木马主机的治理,并形  相似文献   

2.
随着社会的发展以及互联网技术的进步,越来越重视网络安全问题。文章主要分析了网络中日渐明显的恶意流量安全检测问题,着重研究了一些恶意流量安全检测技术,如自适应动态沙箱智能研判技术、僵木蠕流量高速识别技术等,最后依据集中管理全网监测,协同发展控制策略的理念,建立了云端一体化安全检测恶意流量技术体系。  相似文献   

3.
本文首先分析了软交换核心网的承载方式,针对目前IP化的演进趋势进行风险分析。提出软交换承载网和TDM网、CMNET网相互备份的安全加固思路,重点分析了CMNET网备份软交换承载网的方案。避免单一承载带来的安全隐患,提高网络安全。  相似文献   

4.
通过入侵检测系统的全网部署,可以达到三个效果:其一,做到对整个信息系统安全状况的实施监控与报告;其二,利用入侵检测技术识别威胁来源,并根据威胁调整安全策略;其三,通过入侵检测系统的安全性分析对比,了解网络安全建设效果,对之进行评估。  相似文献   

5.
随着物联网在社会各个领域的广泛使用,其系统的安全问题也日益引起了人们的关注。本文将在对物联网系统所面临的安全威胁进行简要分析的基础上,重点对其的系统检测与评估方法进行研究,以期为现实提供一定的参考。  相似文献   

6.
基于网络的入侵检测技术应用研究   总被引:2,自引:2,他引:0  
王望贤 《通信技术》2009,42(6):102-104
随着近几年网络攻击的事故频频出现,其影响范围越来越广泛,入侵检测作为一种主动的安全防御手段,通过对网络上的数据流进行实时分析,发现潜在的入侵威胁,最大限度地提高网络的安全保障能力。文章在分析入侵检测系统概念的基础上,设计并分析了基于网络的入侵检测系统的主要模块,并指出了入侵检测系统的不足与发展趋势。  相似文献   

7.

该文针对入侵检测系统(IDS)实时报警具有关联性的特点,对一定时间间隔内的报警事件进行动态关联分析,在此基础上提出一种实时的风险评估方法。首先,考虑到安防措施强度与节点漏洞对攻击执行结果的影响,提出了攻击成功率算法;其次,提出攻击威胁度算法,较好地区分了多步关联性攻击行为连续发生与多个孤立攻击行为单独发生之间的威胁度差异;最后利用各节点风险态势值加权计算系统整体的风险态势值,从而获得系统实时的风险态势曲线图。为了验证所提方法的有效性,搭建了攻击测试平台,实验结果表明该方法是科学的、有效的,能够提高评估结果准确度,为安全管理员及时改进安防策略提供了重要依据。

  相似文献   

8.
针对云计算环境中虚拟机平台存在的弱点和漏洞,分析研究了虚拟机可能面临的威胁和攻击,基于STRIDE建模技术构建了云计算环境下虚拟机平台的安全威胁模型。并对威胁发生的可能性和严重程度进行量化,从而进一步评估整个云计算系统面临的安全威胁。  相似文献   

9.
如果内网的主机私自通过调制解调器拨号或者双网卡的方式非法连接到外网,绕过了整个网络边界的安全防护措施,这将给整个网络的安全带来极大的威胁,本系统针对这种"一机双网"的行为进行了检测,同时采取了有效的防范措施。  相似文献   

10.
基于威胁分析的网络系统安全评估   总被引:1,自引:1,他引:0  
论文在对网络系统安全评估的常用模块进行简要分析的基础上,面对网络环境的变化、未知威胁的存在和发生,以及如何及时应对新的威胁,提出在网络系统静态安全评估中增加动态评估模块,并给出针对威胁的静态和动态模块相结合的评估流程及动态模块的系统设计,从静态和动态威胁分析角度改进了对网络系统的安全评估。  相似文献   

11.
分析论述了"舒特"系统的工作原理、工作流程及步骤。重点探讨针对"舒特"系统的工作特点,采取相应措施减少其带来的安全威胁。  相似文献   

12.
云计算、大数据等技术的快速发展促进了互联网普及和使用,同时也带来了很多的网络威胁,比如黑客、病毒和木马等,网络安全攻击技术、手段也在持续更新,因此亟需构建一个主动防御系统,开展网络安全风险因素评估,实现网络数据采集、分析和决策,确保实时地响应和清除网络中的攻击威胁.  相似文献   

13.
王芳 《长江信息通信》2022,35(11):128-130
当前网络环境下用户的信息数据极易受到攻击,传统的安全检测评估系统多是针对用户计算机系统的漏洞检测,导致检测的安全风险不全面,经常出现网络攻击检测不出的情况,且对于系统安全风险的评估数值并不精准,严重影响用户的网络信息安全,为此,在信息融合的基础上,设计新的网络信息安全检测评估系统。在使用FPGA芯片以及系统电路优化系统硬件配置方案的基础上,设计相应软件的模型框架。使用流量预测算法对网络数据流进行预测,提升系统数据处理速度,并建立数据挖掘的异常检测模型,实时检测网络信息的异常数据,同时建立基于信息融合的动态评估模型,实现对检测的异常状态与网络攻击进行风险评估,软硬件结合,完成系统设计。通过对比传统的漏洞检测系统,进行设计系统的对比实验,论证结果表明,设计的系统在对用户的网络信息安全进行检测以及评估的过程中,能够保证对于异常情况的全面检测,检测结果误差极低,且能够保证对计算机安全状态评估的准确性。  相似文献   

14.
基于图的移动终端系统安全评估   总被引:1,自引:0,他引:1  
移动智能终端已经广泛应用于人们的日常生活中,近来针对移动智能终端的攻击技术和威胁方式层出不穷,未来移动智能终端用户面临的安全威胁将越来越严重,因此对移动智能终端系统进行安全评估成为必要。由于目前缺乏针对移动智能终端特点的系统安全评估方法,文中从当前移动智能终端面临的主要安全威胁出发,结合移动终端自身的特点和相关标准,提出了一种基于图的移动智能终端系统安全评估方法,其核心是在安全测试的基础上,通过分析待测移动终端系统安全机制的缺陷、攻击方式和安全漏洞的危险程度,用定量计算与分析的方式对待测终端进行安全评估,该方法使评估结果更具有客观性、准确性。  相似文献   

15.
随着信息系统和网络的飞速发展 ,特别是因特网和电子商务的广泛应用 ,网络安全甚或至于信息安全就成为一个主要问题。这就必须开发出一种能够自动地检测并响应新安全威胁的新安全策略。重点介绍了“激活安全”及其基础设施的新概念和主要功能 ,这种“激活安全”系统由多个分系统组成 ,其中包括入侵检测系统、易损性评估检测装置、防火墙和其他安全部件 ,这些部件能够互通有关信息 ,并对各种安全威胁作出响应。还给出了“激活安全”系统的两个应用实例。  相似文献   

16.
安全防护技术是星座通信系统研究的重点。文中论述了安全防护技术在星座系统中的重要地位,分析了星座通信系统面临的安全威胁,对国外"铱星"系统和全球星系统的安全防护技术概况进行了分析和说明。  相似文献   

17.
CMNET(China Mobile Network中国移动互联网)是中国移动独立建设的全国性的、以宽带互联网技术为核心的电信数据基础网络。一直以来,CMNET城域网采用"核心层+业务控制层+汇聚层"的三层网络结构进行建设,文章主要研究CMNET城域网向网络扁平化发展的建设解策略。  相似文献   

18.
目前,iOS安全研究主要在应用程序安全性检测、安全模型剖析、漏洞和数据保护机制分析等方面,对于iOS备份机制的安全性缺乏深入系统地研究。备份是iOS系统中惟一合法获得设备内部数据的渠道,但是备份数据缺少必要防护措施,用户数据安全和隐私受到潜在威胁。通过描述备份分析的方法,进而对备份存储数据进行深入理解,发现其存在严重隐私威胁,忽视对第三方应用程序数据信息的保护,最后评估了备份机制潜在的安全影响并给出提高备份安全性的建议。  相似文献   

19.
随着网络技术的快速发展,伴随而来的是愈来愈多的新型网络威胁,传统安全防护体系也濒临失效,基于全流量威胁检测逐渐成为新型威胁检测的有效途径。在实战过程中,依靠传统的分析方式,传统安全设备通常都无法对新型网络威胁的各个阶段进行有效的检测,换个角度来看攻防实战,真相往往隐藏在网络流量中,本文采用网络流量实时采集的思路,通过动态行为分析和网络流量分析技术实现新型网络威胁行为检测,有效解决了新型网络威胁的发现难题。  相似文献   

20.
以实时数据库和关系数据库为核心构建的生产线自控系统异地监控与维护的集成化平台,实现了对自动化控制系统的多种性能指标进行实时检测和评估并进行分析、计算和预测,建立了自学习功能的故障及处理方法历史数据库,打造出了具有莱钢特色的"固定+流动+远程"的自动化维护保障体系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号