首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 687 毫秒
1.
针对传统被动防御式网络安全教学实验平台的缺点,研究虚拟机和蜜网关键技术,构建基于虚拟蜜网技术的网络安全教学实验平台,并给出平台核心功能实现过程。在实践中,运用平台模拟网络攻击行为和安全防御过程,结果证明该平台完全可以胜任网络安全攻防教学实验,同时可以兼顾网络管理操作实验任务,减少了对网络硬件设备的依赖,具有较强的可伸缩性和可扩充性。  相似文献   

2.
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。  相似文献   

3.
研究DDoS攻击技术,找出网络运行中隐藏的风险,是增强网络安全的一种重要手段。为了充分了解DDoS攻击原理和技术,提高学生的网络攻防实践能力,在基于Open Stack的网络安全实验平台中使用攻击软件Trinoo和TFN2K,设计并实现了基于UDP方式的DDoS攻击模拟实验。  相似文献   

4.
为了有效地实施网络安全风险管理,降低安全风险损失,该文基于博弈理论,通过分析攻击者和防御者的攻防交互,设计了一种网络安全最优攻防决策方法。该方法首先根据网络的拓扑信息、节点的可达关系和脆弱性信息,生成网络的状态攻防图,计算攻防图中各原子攻击成功的概率和危害指数,从而得出所有可能攻击路径的成功概率和危害指数,进一步计算不同网络安全状态下攻防双方采取不同攻防策略的效用矩阵。根据状态攻防图,基于非合作非零和博弈模型,提出了一种最优攻防决策算法,结合脆弱点的防控措施,生成了最优攻防策略。通过一个典型的网络实例分析了该方法在网络安全风险管理中的应用。实验结果表明:该方法能够有效地生成最优的攻防决策方案。  相似文献   

5.
在网络安全实验课程中采用P+T+E教学模式,学生通过网络安全攻防项目,理解和掌握各种网络安全知识和技术,同时积累至少1~2年的网络安全管理工作经验,提升了学生的就业能力,进而推动网络安全课程建设,提升课程的教学质量和教学水平。  相似文献   

6.
针对网络博弈中攻防双方拥有信息的不对称性,考虑攻击者据此伪装合法用户隐蔽攻击的情况,研究提出了平台动态防御的信号博弈策略.从平台动态防御原理入手,分析了网络攻防博弈关系和信息的不对称性,基于对访问者类型的推断等要素,构建了平台动态目标防御的信号博弈模型,提出了信号博弈的攻防收益量化指标,给出了信号博弈流程及均衡求解方法...  相似文献   

7.
基于差异性的网络安全实验教学方法   总被引:3,自引:0,他引:3  
网络安全是一门理论和实践结合非常紧密的课程,其实验教学直接关系着学生能否掌握网络安全这门课程.结合教学实践,首先分析了实验教学内容的选择和实验环境的搭建,然后根据学生差异性和课程内容差异性提出了基于差异性的实验教学方法.  相似文献   

8.
针对网络安全的度量缺乏有效的衡量动态网络中攻防的风险的问题和存在指标较多时维度高难以计算的问题,该文提出一种网络攻防效用的度量方法,通过聚类和主成分分析对指标降维、分配权重,将指标随时间的变化嵌入到微分流形中,结合攻防效用评估网络的风险值,达到衡量网络安全的效果。以CIC2017数据集为例进行实验,结果表明:该方法可衡量动态攻防过程中产生的风险从而评估网络安全,可为网络安全度量提供一种动态的衡量方式。  相似文献   

9.
网络安全是一门实践性很强的学科,需要学生在理论课的同时进行实验课的操作,通过对交换机、路由器、防火墙等网络设备的配置实现网络的安全管理。电子科技大学成都学院计算机系网络安全实验室作为高校实践性人才培养基地,在购置了大量思科网络设备的同时,也开设了《CCNA1-2》《CCNA3-4》和《CCNA安全》等实验课程,旨在加强对网络安全人才的培养,以满足社会对网络安全人才的需求。文中通过企业可能遇到的各种网络安全问题,以实践实训的形式让学生了解网络安全管理在企业中的应用。  相似文献   

10.
考虑到当前网络安全存储算法普遍存在的防御策略集收敛性不足,抗攻击性能差的难题,提出了一种基于攻防混沌度边界预警机制的网络安全存储算法。根据网络供给侧进行混沌度边界建模(网络供给侧-需求侧边界预警模型),提高安全边界对攻击集合的匹配程度,增强防御资源的合理利用;随后,基于防御资源需要动态攻击集合的问题,引入马尔科夫边界攻击者集合收敛机制,实现对最高强度-次高强度攻击行为的两次预警,有效提升网络安全防御的纳什均衡解,进一步降低了防御成本,从而提高了网络的安全存储性能。仿真实验表明,相比于当前网络安全存储领域使用较广的峰值强度映射过滤算法(Peak Intensity Mapping Filtering Algorithm,PIMF算法)、超线性纳什维度均衡策略算法(Superlinear Nash-Dimension Equilibrium Strategy Algorithm,ND-SES算法),本文算法在资源受限条件下能够实现混沌度高级别预警,降低防御成本,改善了误比特率及丢包率性能,具有更高的抗攻击峰值带宽及二次冗余带宽性能。  相似文献   

11.
随着网络飞速发展,对网络的安全度要求越来越高,传统的网络安全技术对于网络攻击,主要采取的是被动防御的手段,面对日益复杂和千变万化的各种入侵手段来讲,这些技术逐渐变得力不从心。因此,本文提出主动式动态网络安全防御概念,改变被动安全防御现状,解决攻防博弈不平衡的问题,提高网络安全性。  相似文献   

12.
网络安全的探讨   总被引:18,自引:0,他引:18  
网络安全是一门高智商的对抗性学科,作为矛盾主体的“攻”与“守”双方,始终处于成功与失败的轮回变化中,没有永远的胜利者,也没有永远的失败者。本文从攻防的角度介绍了网络安全在信息化社会对国家、企业和个人的重要性,以及网络安全的趋势和网络安全在现实生活中的常见防御方式。  相似文献   

13.
该文结合测试系统集成课程教学的目标和特色,新开设一门基于LXI同步触发盒的自动化测试系统实验课。实验系统硬件主要由PC机、LXI同步触发盒及示波器等设备组成,以帮助学生了解自动化测试平台搭建和网络仪器时间同步过程。课程中,通过介绍LXI同步触发盒的工作原理及软件设计方案,结合实际操作流程及对实验结果的观察和分析,加深同学们对网络同步触发概念,体会网络仪器测试与集成测试的异同,掌握分布式测试平台的搭建和软件实现方法。  相似文献   

14.
采用自底向上的分析方法,提出了一种层次化的网络安全风险评估框架.该框架将网络安全风险分为脆弱点安全风险和攻击安全风险2部分,按照网络的层次结构逐层评估计算机网络的安全风险.在此基础上,进一步引入攻防图脆弱点置信度概念来衡量脆弱点存在攻防状态图中的可信程度.综合考虑多种脆弱点扫描器的扫描结果,提出一种基于攻防状态图模型的网络风险评估方法.该方法通过计算单个脆弱点的置信度,结合每种脆弱点的危害指数和攻击危害指数,推算出节点的脆弱点安全风险和攻击安全风险,评估单个节点的安全风险值.根据网络中各节点自身的权重,量化全网的安全风险.实验结果表明,该评估方法可有效、合理地评估指定网络的风险和安全状况.  相似文献   

15.
微生物学实验是一门非常重要的专业基础实验课程,我们精心设计实验教学内容和方法,帮助学生熟练掌握实验操作技术,提高学生综合能力,取得了良好的教学效果.  相似文献   

16.
基于网络服务状态分析的安全态势定量感知方法   总被引:1,自引:0,他引:1  
针对网络安全状况量化分析难的现状,运用博弈论开展基于影响模型的网络安全态势定量感知方法研究.该方法将网络服务状态作为基本态势要素,综合考虑网络系统中存在的攻防行为,建立了网络安全态势博弈模型,并对状态空间、策略集和效用函数等模型参数给出了明确定义,经仿真实验找到该模型的Nash均衡解,在均衡局势下攻防双方达到收益平衡,完成了对网络安全态势的定量刻画.研究表明,该方法无需考虑攻击行为细节,具有效率高、实时性较强等特点,全面完成了对网络安全态势的量化分析,为安全管理员正确决策提供支持.  相似文献   

17.
为了能实时准确地评估网络安全风险,提出一种基于隐马尔科夫模型的网络安全风险评估方法。该方法基于隐马尔科夫模型对目标网络进行建模,通过节点的直接风险和相关性引起的间接风险来量化节点的安全风险;考虑节点在网络中的重要性程度,结合节点安全风险,量化目标网络的整体安全风险。通过实验对所提方法进行验证。实验结果表明:该方法能够对由节点相关性和节点重要性程度所带来的网络安全风险进行量化,使得网络安全风险评估结果更加准确、可信。与传统的网络安全风险评估方法相比,该方法能够更加及时地发现网络中的异常风险变化情况,为网络安全防御策略的及时调整提供依据。  相似文献   

18.
软件定义网络(SDN)是一种新型网络创新架构,具有控制逻辑集中和网络可编程化的特性,为应用创新提供了可定义的网络平台。为快速简易地开展网络空间安全的课程实验,该文基于SDN架构,以Mininet为轻量级实验平台,结合Python语言编程和Linux简单命令行操作,设计了网络空间安全经典实验教学方案。以边界网关协议(BGP)路径挟持和地址解析协议(ARP)攻防实验为例,介绍了新型网络创新架构软件定义网络(SDN),展示了实验平台的网络拓扑配置、路由配置和用户交互流程。该实验有助于提升学生对网络空间安全的理解,培养学生的创新意识和应用实践能力。  相似文献   

19.
针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法.通过算法复杂度分析,证明了整个算法的时间复杂度可以满足网络安全评估的需求.实例表明,基于该算法生成的策略可以保证攻击者的最低收益为14.44,而对于防御系统,最优的防御是采取安装软件升级补丁的策略,这样可以大大加强主机系统的安全性.与传统的基于博弈论的安全评估方法相比,引入三角模糊概念更加符合实际应用情况,提高了评估结果的准确性和有效性.  相似文献   

20.
毛熠 《创新科技》2014,(14):50-52
为了应对目前我国面临的严峻网络信息安全问题,根据惩罚机制的重要性,采用博弈论研究了运用惩罚机制的网络攻防。结果表明目前网络安全所面临的主要问题包括网络系统的防守成本过高、对攻击者的惩罚力度过低、惩罚成本过高等。针对上述问题,提出了加大防御技术、取证技术建设,使防御系统廉价、普及,加大惩罚机制建设和实施力度,以及加强全民网络安全培训等措施和建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号