首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范。为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统。网络安全态势感知是保障网络安全的有效手段,利用态势感知发现潜在威胁、做出响应已经成为网络安全的研究重点。目前提出的各种网络安全态势感知技术及方法,大多以小规模网络为研究背景。随着网络规模的扩大,出现了例如APT这样的新型高级攻击手段,导致态势感知技术的准确性大为降低,可操作性也变得更加困难。近年来,威胁情报的出现为态势感知的研究带来了新思路,成为态势感知研究领域的一个新方向。对传统态势感知研究和威胁情报在网络安全态势感知上的应用进行了归纳总结。传统网络安全态势感知的研究一般分为3部分,即态势察觉、态势理解、态势投射,主要过程是通过对目标系统安全要素的提取,分析安全事件的影响,最终实现对网络中各种活动的行为识别、察觉攻击,并对网络态势进行评估和预测,为网络安全响应提供正确决策。对威胁情报在网络安全态势感知上的应用从3个场景进行了讨论:1)态势察觉:利用威胁情报进行攻击行为的识别,提取相关的攻击特征,确定攻击意图、方法及影响;2)态势理解:确定攻击行为及其特征后,对攻击行为进行理解,通过共享威胁情报中攻击行为的处置方法,确定攻击者的攻击策略;3)态势投射:通过分析威胁情报中攻击事件、攻击技术、漏洞等信息,评估当前系统面临的风险,预测其可能遭受的攻击。威胁情报主要是利用大数据、分布式系统等收集方法获取的,具有很强的自主更新能力,能够提供最全、最新的安全事件数据,极大提高网络安全态势感知工作中对新型和高级别危险的察觉能力。通过威胁情报共享机制,可使安全管理员对所处行业面临的威胁处境、攻击者类型、攻击技术及防御策略信息有更加深入的了解,对企业正在经历或潜在的威胁进行有效防御,提高态势感知分析的准确率与效率,以及对安全事件的响应能力。  相似文献   

2.
研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的变化规则及网络安全风险值计算等方法与技术.实验结果表明:该方法能较为客观地计算安全风险,描述网络面临的威胁,为网络防御者提供较为全面的信息.  相似文献   

3.
"云安全"技术针对网络安全受到外部的攻击,从原来的个别病毒代码的对比,扩展到数据库对比,从而大大降低了安全风险。"云安全"采用多种方式收集数据信息来动态分析恶意软件的威胁,使得网络安全威胁得到了控制。如:垃圾邮件、病毒、间谍软件、网站挂马、网络钓鱼等网络安全通过行为关联分析技术,从源端口阻止对不良邮件和文件的访问,降低网络风险的侵入。因此,云安全的出现,无疑会让安全体系更加牢固,从而解决网络互联所带来的问题。  相似文献   

4.
计算机管理的一个重要组成就是计算机网络安全管理。计算机网络安全受到内部和外部的威胁,所以,需要采取有效措施提高计算机网络的安全防御能力,维护企业以及用户的利益。在棱镜门事件过后,信息网络安全已成为社会关注的焦点,新的入侵攻击手段随着新的网络安全技术手段的出现不断涌现,提高其安全性和可靠性非常重要。本论文通过对信息网络安全问题进行分析后提出了网络安全的解决方案。  相似文献   

5.
通过分析当前计算机网络系统中的各种安全威胁和网络威胁的起因,以及对计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,提出了解决计算机网络安全问题的对策方法,重点研究网络安全防御技术,并对网络安全防御技术的设计和应用提出实现的方法.  相似文献   

6.
由于未采用安全网络架构,再加上部分用户病毒防范意识薄弱,未采取有效防护措施,导致园区网络遭到入侵.以园区网络为研究建模对象,在分析网络安全架构的基础上,采用扁平化三层设计架构,针对TCP/IP协议栈的缺点,加入相应的安全技术防御攻击,保证流量隔离和快速转发;针对传统网络安全建设以被动防护为主的弊端,提出主动防御的园区网络安全建设思路.分析和仿真内网ARP攻击和系统漏洞攻击等网络安全威胁,结果表明,基于新型园区网络安全建设思路可以更好、更快速地抵御网络威胁.  相似文献   

7.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

8.
计算机网络的安全已是信息社会所关注的热点,网络安全性已成为众多科技人员研究的目标和方向在此就TCP/IP的安全漏洞和由此可能引发的安全问题,分析了网络的攻击方式和攻击原理,对维护网络安全的策略进行深入地分析和探讨.  相似文献   

9.
针对当前对图书馆计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,通过分析计算机网络系统中的各种安全威胁和网络威胁的起因,给出了实现计算机网络安全的几种技术方法.并对这些技术的应用和发展趋势进行了讨论.  相似文献   

10.
现今计算机通信技术和企业信息化迅速发展,使得数据信息资源急剧膨胀,计算机网络的运用使通信变得方便快捷。但是,计算机网络在给人们工作和生活提供方便的同时,也对人们构成了日益严重的网络安全威胁。本文将对计算机网络攻击方法以及计算机网络信息安全防护技术进行了探讨,提出了网络信息安全防护策略。  相似文献   

11.
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   

12.
分析了网络内部威胁因素,探讨了这些因素与技术控制、安全常规控制和环境因素三音之间的动态关系,并总结了防止内部信息威胁的相关技术,提出为了对内网进行更有效监控,可以采用分布式手段实现内部信息安全控制。  相似文献   

13.
阐述了信息系统的不安全因素及受到的安全威胁,分析了经典信息系统安全理论的局限,讨论了现代信息系统安全的概念和模型,总结了保护信息和信息系统的安全技术并提炼出了信息系统安全体系结构.  相似文献   

14.
秦艳凯  刘翠娟 《科技信息》2012,(29):128-129
随着电力信息网络系统接入Interact,网络信息安全问题日趋严重,既要防止内部的攻击,也要防止病毒、黑客和非法访问等各种互联网上的攻击,信息网络的安全已成为影响电力系统安全运行的关键。必须针对各自特点采取相应的安全技术,通过综合设计解决其网络信息安全问题。本文从物理层、网络层、系统层、应用层、安全管理层五个层次详细分析了电力网络信息系统的特点和安全策略。  相似文献   

15.
网络安全审计技术是下一代互联网安全体系的关键技术,协同是目标追踪、网络防御方面讨论的热点.作者在综合研究分布式网络安全审计系统的基础上,设计了资源协同审计模型,提出了一种新型的支持IPv6的分布式网络安全审计体系,旨在最大化的利用网络审计资源,提高网络监控实效.通过实验证明,这种体系可以有效的提高安全审讦效率、优化网络审计资源的利用.  相似文献   

16.
信息系统安全防护体系研究   总被引:4,自引:0,他引:4  
信息系统安全防护模型是在充分评估与分析系统安全风险因素的基础上,制定系统安全策略,采取先进、科学、适用的安全技术对系统实施安全防护和实时监控,使系统具有灵敏、迅速的响应与恢复能力,并能够根据审计记录动态调整安全策略的系统安全体系.信息系统安全的核心是信息的安全、业务应用系统的安全.而业务应用系统是构筑在网络系统、操作系统、数据库管理系统之上的.安全防护体系的"木桶"原则为任何一个层面存在安全漏洞,都将对整个系统构成威胁,造成破坏和损失.因此必须在这4个层面上实施多层次安全防护,通过对安全技术的综合应用,为信息系统构筑全方位的安全保障.  相似文献   

17.
如何量化网络安全风险评估的威胁概率是一个亟需解决的重要问题。网络安全攻防对抗的本质可以抽象为攻防双方的策略的相互影响。防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。执行攻击的决定是在攻击收益和被检测可能带来的后果之间进行权衡,防御者的安全策略主要取决于对攻击者意图的了解程度。本文提出一种博弈攻防模型,量化了威胁的可能性,构建了一个风险评估框架。根据成本效益分析,笔者定义了制定支付矩阵的方法并分析该模型的平衡性。  相似文献   

18.
浅谈信息时代的网络安全与防御工作   总被引:1,自引:0,他引:1  
苗雁琴 《科技情报开发与经济》2004,14(12):F002-F002,391
阐述了信息时代网络安全的重要性,分析了我国信息化进程中存在的基础设施和应用方面的隐患和漏洞,介绍了解决网络安全问题的几项关键技术.提出了加强统一管理和建立安全防范体系的网络信息安全防御策略。  相似文献   

19.
蓝牙作为一种新型的无线通信技术,在安全方面存在两个缺点:一是当双方设备在交换加密密钥过程中,第三方可能获取加密密钥,扮演其中一方参与通信;二是第三方通过获取公开的蓝牙地址,能够容易地追踪这个设备的所有操作,并且知道与该设备通信的对方·针对这个问题,提出了一个链接密钥的改进方案,利用DES算法构造一个哈希函数,生成链接密钥,保证通信双方的信息安全,改善了蓝牙安全性能,为蓝牙无线特殊网建立一个更加强壮的安全机制·该方案可作为蓝牙单元密钥改进的设计参考·  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号