首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
入侵防御系统(IPS)是继入侵检测系统(IDS)之后网络安全领域的一个新的研究方向,它既可以用来检测,又可以用来防御和阻止攻击。文中首先讨论了在L inux操作系统下的入侵防御系统,然后给出了建立入侵防御系统的3种算法,并对其性能做了测试、比较和分析,最后讨论了进一步需要研究的问题。  相似文献   

2.
《天津科技》2005,32(3):63-63
入侵防御系统(Intrusion Prevention System,IPS)又称为入侵检测与防御系统(Intrusion Detection & Prevention,IDP),是集防火墙和入侵检测、入侵防御为一体的网络安全技术。既可以进行入侵的检测,又可以进行实时的防御。当检测到入侵发生时,通过一定的响应方式,实时地阻止入侵行为,并阻止其进一步发展,保护信息系统不受实质性攻击。  相似文献   

3.
基于蜜罐技术的网络主动防御系统研究   总被引:2,自引:0,他引:2  
从主动防御的角度研究网络安全策略,介绍了网络安全主动防御系统结构及系统设计中入侵诱骗系统、入侵行为重定向、日志服务器控制等部件的关键实现技术,通过把网络安全主动防御系统与传统的防火墙和入侵检测系统联动,架构基于蜜罐技术的网络安全主动防御系统,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施.实验表明,基于蜜罐技术的网络主动防御策略可以有效地抵御来自网络外部的攻击和内部的威胁,实现了网络安全的综合防御,极大地提升了网络安全.  相似文献   

4.
分析中国的网络安全问题,提出基于模式匹配的入侵检测系统.在入侵检测系统框架的基础上,通过建立模式匹配的模型特征库和描述系统的流程来说明入侵检测系统的原理.经过测试,该方法对现有的攻击(如:SQL注入、跨站脚码攻击等)能够起到有效的防御.  相似文献   

5.
 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点.  相似文献   

6.
入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息.基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络.介绍一种基于遗传算法的蜜罐系统,其关键技术包括隐蔽的数据捕捉和基于遗传算法的行为分析技术.实验证明,该系统能有效捕捉恶意行为,防御多种新型攻击.  相似文献   

7.
朱红红 《奇闻怪事》2010,(4):52-52,58
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从黑客使用踩点侦查与漏洞扫描、远程攻击、隐藏等技术来破坏网络安全展开,讨论如何更好地防御黑客对网络安全的攻击和入侵。  相似文献   

8.
随着计算机网络技术的广泛应用,黑客对网络的破坏行为日渐增多,使得网络安全成为人们异常关心并且亟待解决的问题。本文从入侵检测系统入手,深入地研究了存在时间最长、破坏力最广的DoS/DDos攻击,以期找出防御这种攻击的方法及措施,减少其带来的损害。  相似文献   

9.
随着计算机网络技术的广泛应用,黑客对网络的破坏行为日渐增多,使得网络安全成为人们异常关心并且亟待解决的问题.本文从入侵检测系统入手,深入地研究了存在时间最长、破坏力最广的DoS/DDos攻击,以期找出防御这种攻击的方法及措施,减少其带来的损害.  相似文献   

10.
曹军梅 《江西科学》2007,25(2):121-123,226
网络安全的动态防御是当今网络安全领域研究的热点。在对提出的入侵诱骗系统进行探讨和理论分析的基础上,设计了一种动态网络安全防御系统,并给出了该系统的实现及实验结果。  相似文献   

11.
浅谈信息时代的网络安全与防御工作   总被引:1,自引:0,他引:1  
苗雁琴 《科技情报开发与经济》2004,14(12):F002-F002,391
阐述了信息时代网络安全的重要性,分析了我国信息化进程中存在的基础设施和应用方面的隐患和漏洞,介绍了解决网络安全问题的几项关键技术.提出了加强统一管理和建立安全防范体系的网络信息安全防御策略。  相似文献   

12.
网络信息安全防御体系探讨   总被引:8,自引:0,他引:8  
网络信息安全防御体系是近年来信息安全领域探讨的一个重要问题.本文介绍了PDR模型,探讨了PDRR、WPDRRC动态模型,并提出了包括:法律规范、安全管理、物理安全、网络安全、系统安全和应用安全的纵深防御体系.  相似文献   

13.
网络主动防御安全模型及体系结构   总被引:6,自引:0,他引:6       下载免费PDF全文
基于主动防御的思想对传统的PDRR安全模型进行了扩充,提出了一种网络主动防御安全模型和纵深防御安全策略,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术,并和网络被动防御手段一起共同构筑一个全面的、纵深的网络防御体系。  相似文献   

14.
计算机网络入侵检测技术探讨   总被引:2,自引:0,他引:2  
耿麦香  郝桂芳 《山西科技》2011,(6):45-46,48
随着网络信息技术的快速发展,入侵技术也在不断地更新换代,计算机网络受到入侵的风险日益增大,网络信息安全问题逐渐成为维护国家安全和社会稳定的一个焦点。传统的防御策略已经无法满足对安全高度敏感的部门的需要,计算机网络入侵检测技术作为传统防御策略的合理补充,已经在网络安全中起着非常重要的作用。从入侵检测的概念入手,介绍了网络入侵检测系统具有的功能及检测的关键技术,最后提出了该技术的主要发展方向,为进一步研究提供参考。  相似文献   

15.
文章介绍分析了网络安全发展中出现的几种经典网络安全体系模型,指出其存在的不足,并在此基础上从系统工程的角度提出一种动态的、全方位的、立体的网络主动安全防御体系模型即M-SA-EP^2DR^2模型,并给出了可行性实施方案  相似文献   

16.
分析了我国信息化进程中存在的基础设施和应用方面的缺憾、隐患与漏洞。提出了加强对网络信息安全的统一管理,建立安全防范体系的网络信息安全防御策略。  相似文献   

17.
为了评估分布式网络的安全状态,有效拦截攻击,避免传统方法可靠性和实用性低的弊端,提出一种新的分布式光纤网络中层级化安全威胁指数分析方法。通过层次分析法对不同威胁源对分布式光纤网络安全性的影响情况进行分析,建立安全威胁评估层级化模型。给出分析时间窗口内服务的威胁指数,对各种严重等级攻击的威胁指数等效性进行分析,以增强评价指标中较小者的显著性,防止威胁指数计算结果出现误差。介绍了不同时刻主机和网络系统的威胁指数。经实验发现,主机对网络威胁的影响程度大,网络在晚上遭遇攻击的概率大,网络管理员需更加防范。通过分析的安全威胁指数对网络安全状态进行评估,发现其可靠性和实用性强。  相似文献   

18.
刘荣  王凤兰  王非 《科学技术与工程》2020,20(21):8671-8675
针对网络信息安全问题中攻防冲突行为的博弈现象,研究了攻防双方最优策略的选取方法。根据攻防双方冲突的实际背景,将双方的收益进行量化分析,建立了攻防双方网络冲突博弈矩阵,利用演化博弈理论的基本原理,给出网络攻防对抗的动态过程,求解复制动态微分方程,得到五组均衡解。根据演化稳定策略的性质,分类分析了均衡解的稳定性。利用MATLAB实验平台,选取了满足不同情形下的参数,进行了策略稳定性分析,进而验证了模型的准确性。研究结果为研究网络信息安全中的冲突问题提供了理论依据。  相似文献   

19.
电力信息光网具有很高的不确定性,当前光网安全策略加固方法大多通过博弈模型实现,无法有效应对攻击意图与策略变化的问题,不能保证电力信息光网的可靠性。为此,提出一种新的基于马尔科夫攻防模型的电力信息光网安全策略加固方法,给出电力信息光网安全策略选择模型,用7元组对其进行描述。构建马尔科夫攻防模型,依据电力信息光网攻击过程形成攻击状态转换图,依据攻击时获取的观察事件对攻击状态转换图进行匹配,在分析状态不确定的情况下获取电力信息光网信念状态,把概率值大于信念状态阈值的状态当成初始节点,得到攻击状态转换子图,详细介绍了马尔科夫攻防模型均衡求解过程。实验结果表明,所提方法不仅有很高的应用性,而且经该方法处理后的电力信息光网具有很高的可靠性。  相似文献   

20.
网络时代计算机网络安全管理技术与应用   总被引:2,自引:0,他引:2  
分析了威胁网络安全的主要因素和TCP/IP协议的安全漏洞,介绍了网络安全防御技术及其应用,包括防火墙技术的应用,加密技术的应用,生物识别技术的应用等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号