首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
以公共互联网安全需求为背景,研究基于社团结构的网络协同防御问题.首先,根据网络逻辑结构及节点功能,将目标网络划分为多个网络社团,按照分布式协同控制模式设计了协同防御架构基础通信模型,在此基础上,融合信息蜜罐和蜜网、协同防御策略库、基于节点信任值管理的防火墙等功能模块,提出了基于社团结构的网络协同防御架构.其次,借鉴网络生态系统运维理念,设计了网络协同防御机制,通过态势感知协同、态势分析协同、行动决策协同和调节反馈协同等集体行动,提升网络的病毒检测能力、快速响应能力和应急恢复能力.最后,以潜伏型病毒防御为例,给出了网络协同防御流程,仿真分析了协同防御性能.相比无协同防御网络,基于社团结构的网络协同防御能以较小的通信损失,抑制潜伏型病毒传播和维护网络安全.  相似文献   

2.
网络防御在网络安全中占据着重要的地位。实现完善的性能和高效率以及低资源占用率是网络防御设计的主要目标。文中针对网络防御在功能和效率方面存在的不足,分析了网络防御的关键性技术;针对网络防御在效率和性能上的瓶颈,提出了相应的改进策略,设计并实现了一个基于Windows平台的网络防御。  相似文献   

3.
信息安全网络风险管理是为确保通过一系列的安全策略、安全流程、安全步骤,防止所有对网络信息安全构成威胁的事件发生、以及降低安全事件对信息资产的影响。信息安全网络风险防御模式包括风险防御整体策略、风险防御措施和如何实施风险防御应对计划、风险实时监控与预警及网络风险防御策略等。  相似文献   

4.
网络主动防御安全模型及体系结构   总被引:6,自引:0,他引:6       下载免费PDF全文
基于主动防御的思想对传统的PDRR安全模型进行了扩充,提出了一种网络主动防御安全模型和纵深防御安全策略,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术,并和网络被动防御手段一起共同构筑一个全面的、纵深的网络防御体系。  相似文献   

5.
随着互联网的高速发展,计算机的网络安全问题也越来越严峻,传统的被动防御技术已经无法应对目前大规模,多样性的网络病毒攻击。主动防御技术克服了传统被动防御技术的不足,能够防御未知网络病毒的攻击,是目前防御网络病毒的最有效方法。  相似文献   

6.
郑向阳 《科技信息》2012,(22):230-230
本文介绍了准入防御技术对消防网络的应用背景,描述了准入防御技术的一些特色功能,并对准入防御技术在消防网络的应用作了简要的介绍。  相似文献   

7.
近年来,随着互联网的广泛普及和应用,网络面临的安全问题越来越复杂,对网络造成严重的破坏。本文针对以上问题,首先分析和介绍了网络深层攻击的严重性和入侵防御系统的基本原理与优势。提出了利用IPS技术对网络深层攻击进行防御,实现对来自网络上的各种深层攻击,如对WEB服务器。数据库服务器及各种应用服务器的深层攻击行为进行检测、防御、阻断。  相似文献   

8.
从网络设计出发,假设网络的设计者同时承担网络防御的任务,针对网络设计、防御和攻击发生的所有时序关系,系统研究设计者根据每个阶段攻防结果所实施的设计动态。针对网络设计者建立了全局最优准则,即多阶段动态网络设计情形下设计者面对策略攻击或随机攻击时的支付总和最大化原则,而假设网络攻击者致力于阶段支付最大化的结果。论文的主要贡献是给出了动态网络设计、防御和攻击所应遵循的一些基本准则。  相似文献   

9.
目前,P2P网络在文件共享、即时通信和协同工作等领域获得了广泛的应用,对网络的发展和人们的生活都产生了深远的影响.同时,P2P网络由于其自身自组织和非中心化的网络特点,给当前的网络安全带来了新的挑战.从病毒防御方面着手,首先介绍了目前主流的病毒防御技术并分析了这些技术的优缺点,然后对病毒防御技术的发展方向进行了探讨.最后在充分利用现有病毒防御技术的基础上,针对P2P网络环境的特性提出了一种新的方案.  相似文献   

10.
针对大规模网络所面临的安全问题,提出了一种全方位、立体化纵深的分布式主动协同防御模型,并从模型架构、功能实现机制到模型的算法描述等方面,给出了主动协同防御DDOS攻击和网络蠕虫(或恶意代码)的完整实现方法.该模型通过大规模网络自治域域内和域间之间安全部件的协作,从网络边界层、核心层、子网层到主机层对网络安全问题进行多层次主动协同防御.通过设计一整套主动协同防御的功能实现机制,集成了入侵检测、防火墙和蜜网等安全技术,使该模型不但能够有效地解决大规模网络所面临的安全防御问题,而且还具有良好的通用性和扩展性.  相似文献   

11.
郑媛媛 《科技信息》2010,(16):210-210
近些年来,随着计算机网络的普及,计算机网络系统被用于提供各种及时、可靠的信息服务。随着网络中攻击行为的愈加普遍,如何降低系统的威胁,保证系统不受侵害等,有关网络安全的话题越来越受社会的关注。文中分析、介绍了当前网络安全现状、网络环境面临的不安全因素,并重点分析了三种网络入侵防御技术——预防入侵、入侵检测、容忍入侵,指出传统防御技术缺乏主动性,网络安全保障体系需要的是一种动态的、主动的防御思想。  相似文献   

12.
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。  相似文献   

13.
阐述了高校实训中心网络所面临的多方面安全威胁,介绍了VLAN技术、防火墙技术和集中病毒防御系统技术及其在实训室管理中的应用和扩展.实践证明,这三种技术的结合有效地防御了网络中存在的安全问题,构建了高效、稳定、安全的实训教学网络环境.  相似文献   

14.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   

15.
作为一种新型的网络,内容网络难免会遭受网络攻击的威胁。请求洪泛(Request Flooding,REF)攻击是分布式拒绝攻击在内容网络中的表现形式,提出一种高效的REF攻击检测和防御方法。为了降低网络开销,检测和防御仅实现在一部分的路由器上。仿真实验结果表明,检测防御方法能够有效地实现对REF攻击的检测和防御。  相似文献   

16.
孙颖 《科技信息》2009,(10):164-165
随着Internet技术的迅猛发展,网络安全与防御技术成为人们的研究热点。本文深入分析了传统的静态安全防御和动态安全检测技术,将现在已有的安全技术和成功的安全经验结合在一起,融合了静态和动态的网络安全防御技术,构造了一个全面的、多层次、综合网络防御体系。  相似文献   

17.
针对传统网络架构的确定性、静态性和同构性造成APT攻击难以有效防御的问题,提出了一种软件定义APT攻击移动目标防御网络架构SDMTDA。对APT攻击行为进行了建模,总结了APT攻击依赖网络结构和漏洞信息的特点;结合软件定义安全理念建立了从下到上分别为物理层、控制层、应用层的三层网络架构,并给出了网络结构变化和漏洞信息变化的算法,分析了移动目标防御的三种方法在SDMTDA中的实现;对架构进行了分析、实现并测试。实验结果表明,该架构具有软件定义、变化迅速、扩展性强的优点。  相似文献   

18.
孙益博 《科学技术与工程》2012,12(26):6675-6682
随着计算机网络的迅速发展,网络安全问题日益突出。为了提高网络管理人员的网络防御能力,为从事网络安全管理相关人员提供了方便、灵活的训练环境,文章提出了基于蜜罐的网络防御仿真平台设计。平台通过对蜜罐系统功能进行扩展、重构,可以有效仿真网络安全防御体系,提供从安防设备到服务终端的完善、灵活的虚拟网络环境。  相似文献   

19.
在分析当前网络攻击技术特点的基础上,提出了一种园区网络特点的树形结构分布式防御方案.该方案包括中央控制台、网络安全防御器、主机安全防御器3部分.并描述了各个部件的具体设计方案,以及整个防御系统的协同工作机制.最后分析了设计的优势和缺陷,并提出了弥补缺陷的措施.  相似文献   

20.
针对当前LTE-5G网络防御算法需要预设先决条件,且在多维攻击环境下难以实现防御行为自收敛等难题,提出了一种基于多维攻防博弈机制的LTE-5G网络防御算法。首先,对攻击行为进行大数据建模,综合考虑攻击行为数学分布特性,即DDos攻击特性,并精确匹配DDos攻击带宽,实现对攻击危害行为的确定性分析,提高网络主动防御性能,达到对攻击行为预分析的目的;随后,考虑到传统算法的网络收敛概率评估较差的问题,采取Q分析方式进行随机博弈,构建了Q博弈-单向数据攻击模型,成功获取单向数据攻击集合,并进行了攻击行为持续期间的纳什均衡,改善算法的网络防御效果。仿真实验证明:与当前LTE-5G网络中广泛使用的次高频载波指纹网络过滤防御算法(Secondary High Frequency Carrier Fingerprint Network Filtering Defense Algorithm,SHFCF-FD算法)、带宽峰值匹配过滤防御算法(Bandwidth Peak Matching Filtering Defense Algorithm,BPMFD算法)相比,所提算法具有更大的抗攻击带宽强与网络传输带宽,以及更低的裁决错误率低与信道误码率,具有很强的实际部署价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号