共查询到20条相似文献,搜索用时 298 毫秒
1.
2.
针对无线局域网易受攻击、入侵等诸多安全问题,提出一种分布式无线局域网(WLAN)安全管理框架(ASMF),并基于该框架实现了自适应的安全管理系统(ASMS).ASMF框架依据协议分析和测试理论,即:应用主动分析法,通过构造、执行攻击测试用例,与待测协议进行交互,模拟WLAN漏洞的攻击行为,分析WLAN的防御能力;应用被动分析技术,通过实时的网络报文分析、网络性能监测和自适应调整监测策略进行综合的WLAN安全分析和安全管理.与已有的安全系统相比,ASMF不仅能够被动地检测攻击,而且可以主动地探测未知漏洞与威胁,同时根据网络配置自适应调整防御策略,其良好的扩展性使得用户可针对新型攻击的测试、检测和自定制管理策略进行自由扩展. 相似文献
3.
传统的安全策略在面对当前网络中层出不穷的攻击手段和入侵行为程度、规模不断加大的环境下,逐渐显露出其自身的局限性及实现过程中出现的漏洞.入侵检测以一种主动的,动态的防御技术出现,弥补了传统被动的,静态防御体系的不足,从而能够全面的实时监控网络,主机及应用程序的运行状态,发现并分析可疑事件,主动对计算机,网络系统内的入侵行为进行识别并作出响应,实现对内外部攻击及误操作的实时监测,构建动态的安全循环,最大程度上减少安全威胁,提高网络的安全性及应变能力.利用Petri网来描述入侵行为,并进行实例分析. 相似文献
4.
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。 相似文献
5.
6.
目的提出和实现综合化航空电子系统中嵌入式实时操作系统安全性策略。方法采用分层防御体系、分区管理、虚通道技术、授权管理等来实现综合化航空电子系统中的数据安全。结果通过测试和论证这些策略能够保证综合化航空电子系统的数据安全性和完整性。结论以往的嵌入式实时操作系统受到攻击后被动地去解决问题,采用以上安全策略开发的系统具有主动防御能力。 相似文献
7.
本文对网络的脆弱性与网络遭受攻击的可能性、网络攻击的主要形式进行了剖析,提出了网络防御的基本要求、防御策略、防御措施等有关问题. 相似文献
8.
张彬 《长春师范学院学报》2013,(2):38-39
本文通过对防火墙原理和作用的分析,提出规范化部署防火墙安全管理、访问控制、安全防御策略、攻击防护配置和日志告警等功能,构建电台安全稳定的网络安全体系。 相似文献
9.
主动型网络安全防御技术分析 总被引:1,自引:0,他引:1
传统的网络安全技术主要是被动防护,都是在遭受攻击之后才发现问题,然后有针对性地解决问题,而主动型网络安全防御技术是信息安全的新概念技术,它综合考虑网络访问的网络特性和操作系统资源特性,采用主动型安全防护措施,积极应对可能发生的安全问题。本文从分析主动型安全防护措施常用的技术手段出发,对主动型网络安全防御技术的概念、技术手段、应用和发展方向进行了分析。 相似文献
10.
张斌 《长春师范学院学报》2013,32(1):38-39
本文通过对防火墙原理和作用的分析,提出规范化部署防火墙安全管理、访问控制、安全防御策略、攻击防护配置和日志告警等功能,构建电台安全稳定的网络安全体系。 相似文献
11.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。 相似文献
12.
2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范.为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统.网络安全态势感知是保障网络安全的有效手段,利用态势感知发现潜在威胁、做出响应已经成为网络安全的研究重点... 相似文献
13.
针对当前LTE-5G网络防御算法需要预设先决条件,且在多维攻击环境下难以实现防御行为自收敛等难题,提出了一种基于多维攻防博弈机制的LTE-5G网络防御算法。首先,对攻击行为进行大数据建模,综合考虑攻击行为数学分布特性,即DDos攻击特性,并精确匹配DDos攻击带宽,实现对攻击危害行为的确定性分析,提高网络主动防御性能,达到对攻击行为预分析的目的;随后,考虑到传统算法的网络收敛概率评估较差的问题,采取Q分析方式进行随机博弈,构建了Q博弈-单向数据攻击模型,成功获取单向数据攻击集合,并进行了攻击行为持续期间的纳什均衡,改善算法的网络防御效果。仿真实验证明:与当前LTE-5G网络中广泛使用的次高频载波指纹网络过滤防御算法(Secondary High Frequency Carrier Fingerprint Network Filtering Defense Algorithm,SHFCF-FD算法)、带宽峰值匹配过滤防御算法(Bandwidth Peak Matching Filtering Defense Algorithm,BPMFD算法)相比,所提算法具有更大的抗攻击带宽强与网络传输带宽,以及更低的裁决错误率低与信道误码率,具有很强的实际部署价值。 相似文献
14.
15.
基于IP组播路由协议存在的安全问题,深入剖析了多种针对组播网络的DoS攻击行为,总结了三类组播DoS攻击模式,进而设计并实现了一个组播安全的主动测试框架以评估IP组播网络安全. 通过主动测试,可以发现组播路由协议以及组播部署中存在的安全隐患,帮助运营商及早发现和解决组播安全问题. 相似文献
16.
混沌加密系统的保密性能 总被引:9,自引:0,他引:9
从混沌同步对参数失配敏感性的特点出发,探讨了基于自然混沌系统同步分解的混沌保密通信系统的保密性能,指出基于低维混沌系统的通信系统不具有高保密性,容易受自适应同步控制的攻击,针对这一缺陷,对一类基于离散时间混沌噪声发生器的混沌加密方法进行了研究,其加密器与解密器之间对参数匹配误差敏感性的特点能防止自适应同步控制的攻击,且实现简单,加密性能易于控制,均优于基于低维混沌系统同步分解的加密方法。 相似文献
17.
分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻击方法,总结归纳了近年来攻击检测和防御技术的研究工作进展,从适用场景、依赖条件和性能等方面对这些工作进行了对比分析,最后对未来的研究工作进行了展望。 相似文献
18.
针对网络博弈中攻防双方拥有信息的不对称性,考虑攻击者据此伪装合法用户隐蔽攻击的情况,研究提出了平台动态防御的信号博弈策略.从平台动态防御原理入手,分析了网络攻防博弈关系和信息的不对称性,基于对访问者类型的推断等要素,构建了平台动态目标防御的信号博弈模型,提出了信号博弈的攻防收益量化指标,给出了信号博弈流程及均衡求解方法... 相似文献
19.
针对受到虚假数据注入攻击的信息物理系统安全控制问题,将虚假数据注入攻击作为一类特殊的外部扰动,提出了一种具有攻击防御能力的H∞动态输出反馈控制策略.首先,考虑虚假数据注入攻击对测量通道与随机时延对通信网络的影响,建立了一类具有网络攻击、随机时延和外部扰动等多种约束的闭环系统模型;其次,借助李雅普诺夫稳定性理论推导出攻击下闭环系统渐近稳定的充分条件,并基于线性矩阵不等式技术给出了H∞动态输出反馈控制器的设计方法;最后通过一个仿真算例验证了所述方法的可行性和有效性. 相似文献
20.
传统区块链的设计主要面向稳定且传输速率较高的有线通信环境,现有绝大部分的区块链研究都认为通信信道是完美的.随着无线接入网架构的不断演进,以数据验证为基础的区块链势必要考虑无线通信技术的影响.以基于CSMA/CA网络协议的无线局域网为例,节点在无线区块链中广播交易必须遵循MAC规则来竞争无线信道.尤为注意的是,无线信道的... 相似文献