共查询到17条相似文献,搜索用时 75 毫秒
1.
当前网络安全形势日益严峻,传统的安全技术如防火墙、入侵检测技术存在着对未知入侵模式的攻击不能有效识别等诸多缺陷,Honeypot技术作为一种网络主动防御的安全技术,也具有一定的局限性.针对以上单一技术在网络安全防御上的缺陷,从主动防御的角度,基于网络主动防御安全模型构建了入侵诱骗系统的体系结构,并且设计了Honeypot与防火墙、IDS的联动系统,既克服了防火墙不能提供实时检测的缺陷,又降低了IDS的漏报率和误报率,弥补了各自的不足,充分发挥了优势,从而提高了网络系统的主动防御能力.同时,给出了有限自动机模型,模拟了入侵诱骗系统的基本功能,为系统的行为描述和结构设计提供了理论依据和论证. 相似文献
2.
一种基于主动防御的网络安全管理模型 总被引:2,自引:0,他引:2
基于PPDR(PolicyProtectionDetectionResponse)模型,综合防火墙、入侵检测、网络漏洞扫描、密罐等技术,笔者提出了一种动态、主动防御的网络安全管理模型.给出了模型的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.实验表明该方法具有安全性能好、主动性强、有一定的自学习和自适应能力等优点. 相似文献
3.
针对特征码扫描方法的不足,提出了一种基于程序的行为授权委托模型来判断执行程序是否为恶意代码的方法,对进程的权限进行控制,对程序的行为和系统的关键资源进行监控、自动分析、自动诊断,建立了一套较为完善的入侵自动检测报警机制,为权限控制增加了主动防御功能。试验结果表明,本方法有利于进一步加强管理信息系统的安全。 相似文献
4.
分析了蠕虫病毒基本的传播途径,并就基于网络的蠕虫传播机理,分析了被动防御蠕虫的不足,指出了利用蠕虫机理,编写免疫代码主动修补系统漏洞的主动蠕虫防御技术.并简述了当今反病毒和网络设备提供商提出的新的蠕虫防卫理念. 相似文献
5.
为确保网络控制系统中传输数据的完整性、实时性、机密性和可用性,提高系统对抗数据攻击的能力,提出了一种基于MD5散列码、时间戳和AES加密算法的数据安全传输策略,该策略兼顾了系统中控制器端和被控对象端数据传输的安全性和实时性.并从控制策略的角度出发,考虑在系统遭受到数据攻击后,采用基于网络回路时延的网络预测控制方法对数据攻击进行补偿,使系统在受到一定强度的数据攻击后仍然能够进行稳定的控制,从而提高网络控制系统应对攻击的能力.采用S100-1实训平台管道压力控制系统验证了基于安全传输策略的网络化预测控制系统有较好的安全性和抗数据攻击能力. 相似文献
6.
基于主动防御的思想对传统的PDRR安全模型进行了扩充,提出了一种网络主动防御安全模型和纵深防御安全策略,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术,并和网络被动防御手段一起共同构筑一个全面的、纵深的网络防御体系。 相似文献
7.
基于SSL的目录服务的安全传输模型 总被引:2,自引:0,他引:2
李录章 《福州大学学报(自然科学版)》2001,29(4):86-89,93
论述了SSL协议的基本原理和功能 ,提出了基于SSL下目录服务的安全传输的实验模型 . 相似文献
8.
主动防御技术的应用研究 总被引:2,自引:0,他引:2
苏宁 《曲阜师范大学学报》2006,32(3):61-63
目前的网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快.为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施. 相似文献
9.
10.
传统网络安全体系采用被动防御的形式,只能在系统遭受破坏之后做出适当弥补.通过综合分析主动防御、策略管理、人力支持及其相互关系,建立了基于策略管理的主动防御框架,并取得了良好的试验结果. 相似文献
11.
李仲元 《海军工程大学学报(综合版)》2009,(2):48-52
积极防御既是指导战略防御阶段的方针,又是指导战略进攻阶段的方针,这在我国学术界是比较普遍的看法。然而。战争逻辑和战争实际似乎并非如此。从逻辑上讲,战略防御和战略进攻是根本不同的两种作战类型,其指导思想和方针不可能是相同的。从战争实际来看,中国革命经历了漫长的战略防御阶段,也经历过战略进攻阶段。在这两个阶段,分别起指导作用的是毛泽东积极防御战略思想和战略进攻思想。我们未来面临的战争,可能是防御性的对外反侵略战争,也可能是进攻性的对内反分裂战争,甚或是两者同时并存。所以.既要重视毛泽东积极防御战略思想的研究和运用,又要重视毛泽东战略进攻思想的研究和运用。 相似文献
12.
综合考虑应用层向内核层传递访问控制信息的安全需求,提出了一种基于TCB子集的访问控制信息安全传递模型。应用层安全管理器与内核层安全管理器通过安全通路相联,安全通路为已加密状态,密钥存放在可信平台模块TPM(trusted platform model)中,访问控制信息进入安全通路前必须通过TPM的控制处理;安全通路解密后应用层安全通路接口把访问控制信息和校验标签传到内核层安全通路接口,随后应用层接口进行随机抽查,内核层接口返回验证证据并由应用层接口判断数据真实性和有效性。安全传递模型不仅可以有效地保证访问控制信息的安全性,还可以抵抗恶意欺骗和恶意攻击从而提高了访问控制的可靠性与有效性。 相似文献
13.
基于主动防御模型的IP反向追踪方法 总被引:4,自引:1,他引:3
提出了一种基于主动防御模型的IP反向追踪方法,该方法以安全域为单位,利用hash函数序列的相关性和概率标记信息,通过主覆盖路由器的协同工作,实现了对攻击源的快速定位;在可供使用的标记位有限的情况下,提出了在标记时对摘要信息进行拆分、在反向追踪时利用异或运算实现对摘要信息拼装的方法,从而有效地减少“碰撞”的产生,保证了对大范围DDoS攻击的准确定位,分析结果表明:本方法大大缩短了标记路径,减少了重组攻击路径所需攻击报文数量。 相似文献
14.
15.
对基于移动代理的主动网络进行了研究,移动代理作为一种能够在异构网络中主机间自主地进行迁移的代码机制,可用来实现主动网络、设计了一个通用的基于移动代理的主动网络安全框架,其符合主动网络安全工作组提出的主动网络的安全规范,能有效地保护主动结点的资源。 相似文献
16.
LIU Sunjun LI Tao WANG Diangang HU Xiaoqing XU Chun 《武汉大学学报:自然科学英文版》2007,12(1):167-171
0 Introduction With the rapid development of information tech- nology and Internet, many network intrusion technolo- gies have continuously changed, which result in more and more serious damages. However, these intrusion detection technologies[1], includi… 相似文献
17.
基于SSE-CMM模型的信息系统安全工程管理 总被引:1,自引:0,他引:1
通过对目前信息系统建设中安全工程现状的分析,总结出信息系统存在的几大安全问题,从而有针对性地引入SSE-CMM模型,通过对模型的介绍阐述了如何在模型指导下进行信息系统安全工程管理,最后给出在模型的基础上的制定安全基线的方法,实践证明采用这种过程控制方法来指导信息系统安全工作,有针对性地解决了信息系统安全的动态性和广泛性。 相似文献