期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
用户环境切换的关键技术及实现
1
作者 张亦辉 《微计算机信息》 2009年第18期78-80,共3页
本文首先介绍了入侵诱骗系统的概念,在此基础上给出一个结合环境切换技术的入侵诱骗系统原型,并以此原型为指导,设计出基于TCP层的环境切换子系统。论文提出了用户环境切换和用户连接切换中各种状态信息提取、迁移及恢复的方法、通过修... 本文首先介绍了入侵诱骗系统的概念,在此基础上给出一个结合环境切换技术的入侵诱骗系统原型,并以此原型为指导,设计出基于TCP层的环境切换子系统。论文提出了用户环境切换和用户连接切换中各种状态信息提取、迁移及恢复的方法、通过修改Linux内核,增加内核模块等方式实现环境切换子系统。 展开更多
关键词 动态防御 入侵诱骗 环境切换 用户环境 用户连接
下载PDF
战场工程动态防御战法初探
2
作者 卢连成 刘记军 王杰 《国防科技》 2020年第2期80-84,100,共6页
本文结合军事态势、武器威胁及战争模式,根据战场工程的发展特点,总结分析了战场工程的五种基本属性。基于自身属性变化,融合我国的积极防御思想,提出在信息化战争条件下,应充分发挥战场工程的防御机制,并结合现代智能技术,构建一种基... 本文结合军事态势、武器威胁及战争模式,根据战场工程的发展特点,总结分析了战场工程的五种基本属性。基于自身属性变化,融合我国的积极防御思想,提出在信息化战争条件下,应充分发挥战场工程的防御机制,并结合现代智能技术,构建一种基于策略调度和重构反馈机制的战场工程动态防御战法,提升人员和装备的生存能力,补充完善现代战场工程防护体系,为赢得未来战争提供必要的支撑。 展开更多
关键词 战场工程 动态防御战法 智能技术 抗力 生存能力
下载PDF
新型电子政务及其安全保障技术 被引量:16
3
作者 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2018年第10期1370-1381,共12页
在"互联网+"的背景下,电子政务对提高国家公共事务管理水平,促进社会事务管理的信息化、智能化、透明化具有重要意义.当前,随着云计算、大数据和第5代移动通信技术(5G)等新兴技术的飞速发展,新型电子政务系统的功能架构、系... 在"互联网+"的背景下,电子政务对提高国家公共事务管理水平,促进社会事务管理的信息化、智能化、透明化具有重要意义.当前,随着云计算、大数据和第5代移动通信技术(5G)等新兴技术的飞速发展,新型电子政务系统的功能架构、系统实施和运行维护均得到了变革性的发展,从而有效推动了计算与通信资源的优化调度、海量政务信息的高效处理以及政务大数据的共享与应用.为了应对新兴的信息技术带来的不可忽视的安全威胁,分析了国内外电子政务系统与技术的发展趋势,深入探讨了新型电子政务的特点与技术手段,并进一步讨论了新型电子政务系统的安全防御技术. 展开更多
关键词 电子政务 云计算 第5代移动通信技术(5G) 安全 动态防御
下载PDF
基于OpenFlow交换机洗牌的DDoS攻击动态防御方法 被引量:14
4
作者 武泽慧 魏强 +1 位作者 任开磊 王清贤 《电子与信息学报》 EI CSCD 北大核心 2017年第2期397-404,共8页
网络资源的有限性和网络管理的分散性是传统网络难以解决分布式拒绝服务攻击问题的重要原因。当前的防御方法存在静态性、滞后性的不足,并且难以定位攻击者。针对上述问题,该文提出一种动态防御的方法。利用软件定义网络(SDN)集中控制... 网络资源的有限性和网络管理的分散性是传统网络难以解决分布式拒绝服务攻击问题的重要原因。当前的防御方法存在静态性、滞后性的不足,并且难以定位攻击者。针对上述问题,该文提出一种动态防御的方法。利用软件定义网络(SDN)集中控制和动态管理的特性构建OpenFlow交换机洗牌模型,使用贪心算法实现用户-交换机连接的动态映射,通过多轮洗牌区分出用户群中的攻击者和合法用户,对合法用户提供低延迟不间断服务。在开源SDN控制器Ryu上实现原型系统,并在SDN环境下进行测试。性能测试结果表明采用该方法可以通过有限次的洗牌筛选出攻击者,降低DDoS攻击对合法访问的影响;能力测试结果则说明了在由一个控制器组成的环形拓扑结构下该方法的防御效果与攻击流的大小无关,而是仅与攻击者的数目有关。 展开更多
关键词 网络安全 软件定义网络 分布式拒绝服务攻击 动态防御
下载PDF
移动目标防御技术研究综述 被引量:10
5
作者 樊琳娜 马宇峰 +2 位作者 黄河 何娜 孙钲尧 《中国电子科学研究院学报》 北大核心 2017年第2期209-214,共6页
移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击表面挫败攻击者的攻击。深入研究移动目标防御对我国网络空间安全防御具有重要意义,本文从攻击表面的转移方法、攻击表面的转移策略和移动目标防御技术有效性度量几个方... 移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击表面挫败攻击者的攻击。深入研究移动目标防御对我国网络空间安全防御具有重要意义,本文从攻击表面的转移方法、攻击表面的转移策略和移动目标防御技术有效性度量几个方面总结了移动目标防御技术的研究现状,并分析了其面临的挑战和发展趋势。虽然移动目标防御技术的研究还未成体系,离实际推广使用还有一段距离,但其主动、动态的特性在面对未知攻击、复杂攻击和改变攻防不对称局面相比静态防御技术具有较大的优势,并具有广阔的应用前景。 展开更多
关键词 移动目标防御 动态防御 主动防御 攻击表面
下载PDF
基于OpenFlow的SDN网络攻防方法综述 被引量:11
6
作者 武泽慧 魏强 王清贤 《计算机科学》 CSCD 北大核心 2017年第6期121-132,共12页
软件定义网络(Software Defined Network,SDN)的控制与转发分离、统一配置管理的特性使其网络部署的灵活性、网络管理的动态性以及网络传输的高效性均有大幅提升,但是其安全性方面的问题却比较突出。综述了基于OpenFlow的SDN在安全方面... 软件定义网络(Software Defined Network,SDN)的控制与转发分离、统一配置管理的特性使其网络部署的灵活性、网络管理的动态性以及网络传输的高效性均有大幅提升,但是其安全性方面的问题却比较突出。综述了基于OpenFlow的SDN在安全方面的研究现状,首先根据SDN的三层架构分析了其脆弱性,介绍SDN不同平面面临的安全威胁,并根据网络攻击的流程来介绍当前主要的攻击手段,包括目标网络探测、伪造欺骗实现网络接入以及拒绝服务攻击和信息窃取;其次,针对不同攻击环节,分别从探测阻断、系统加固、攻击防护3个方面对当前主要的防御手段进行论述;最后,从SDN潜在的攻击手段和可能的防御方法两方面来探讨未来SDN安全的研究趋势。 展开更多
关键词 网络安全 软件定义网络 虚拟化 动态防御
下载PDF
一种基于网络对称性的DDOS主动防御算法DSDA 被引量:5
7
作者 吕铭 胡恒一 夏春和 《计算机工程与设计》 CSCD 北大核心 2005年第3期639-643,共5页
在分析典型的基于流量控制的DDOS 防御机制Pushback 的基础上,提出了一个源端基于网络流量对称性检测DDOS 攻击,结合目标端基于拥塞控制机制的DDOS 防御算法DSDA。仿真实验的结果表明,DSDA 算法是一种在网络范围较大时具有明显优势的DD... 在分析典型的基于流量控制的DDOS 防御机制Pushback 的基础上,提出了一个源端基于网络流量对称性检测DDOS 攻击,结合目标端基于拥塞控制机制的DDOS 防御算法DSDA。仿真实验的结果表明,DSDA 算法是一种在网络范围较大时具有明显优势的DDOS 动态防御算法。 展开更多
关键词 DDOS攻击 主动防御 基于网络 算法 对称性检测 拥塞控制机制 仿真实验 优势 目标 范围
下载PDF
软件定义网络安全技术研究 被引量:8
8
作者 邵延峰 贾哲 《无线电工程》 2016年第4期13-17,共5页
随着网络规模的快速扩大及网络业务的多样化,原有的网络架构难以满足未来发展需要。软件定义网络(Software Defined Network,SDN)作为一种新兴技术,实现了控制面与数据面的解耦,能够提供网络的集中控制与流量的灵活调度,将引起通信领域... 随着网络规模的快速扩大及网络业务的多样化,原有的网络架构难以满足未来发展需要。软件定义网络(Software Defined Network,SDN)作为一种新兴技术,实现了控制面与数据面的解耦,能够提供网络的集中控制与流量的灵活调度,将引起通信领域的巨大变革。研究了SDN架构的特点及其面临的安全威胁;针对SDN安全技术研究现状进行了综述;从网络动态防御、软件定义监控和自身安全性增强3个方面提出了SDN安全技术的发展方向。在加强SDN自身安全性的同时提高了网络安全资源的动态调度能力。 展开更多
关键词 SDN 安全威胁 动态防御 软件定义监控
下载PDF
面向大数据环境下的数据安全治理技术 被引量:7
9
作者 许杰 张锋军 +3 位作者 陈捷 曾梦岐 李庆华 牛作元 《通信技术》 2021年第12期2659-2665,共7页
没有数据安全就没有国家安全,数据安全治理作为数据安全体系重要的组成部分引起了各行各业越来越多的关注。从大数据环境下海量数据面临的安全风险出发,结合数据在使用过程中的安全需求,给出了一种动态防御的数据安全治理架构,并对该架... 没有数据安全就没有国家安全,数据安全治理作为数据安全体系重要的组成部分引起了各行各业越来越多的关注。从大数据环境下海量数据面临的安全风险出发,结合数据在使用过程中的安全需求,给出了一种动态防御的数据安全治理架构,并对该架构下的关键技术进行了研究。该架构能够为数据安全治理提供体系化安全治理思路,其中的关键技术可以为该架构的实现提供有效支撑。 展开更多
关键词 大数据 数据安全 数据治理 安全风险 动态防御 数据安全治理架构
下载PDF
面向企业网的APT攻击特征分析及防御技术探讨 被引量:6
10
作者 刘东鑫 刘国荣 +2 位作者 王帅 沈军 金华敏 《电信科学》 北大核心 2013年第12期158-163,共6页
近年来,APT攻击成为信息安全业界的关注热点。针对APT攻击特征分析传统网络安全防御体系对其失效的原因,并在此基础上提出APT攻击防御方案。该防御方案包括基础安全防御和动态防御体系,力求构建从保护、检测、响应到恢复的信息安全防御... 近年来,APT攻击成为信息安全业界的关注热点。针对APT攻击特征分析传统网络安全防御体系对其失效的原因,并在此基础上提出APT攻击防御方案。该防御方案包括基础安全防御和动态防御体系,力求构建从保护、检测、响应到恢复的信息安全防御体系。最后,对APT攻击给业界带来的影响进行了思考和展望。 展开更多
关键词 APT 特征分析 动态防御
下载PDF
网络信息安全动态防御体系研究 被引量:5
11
作者 陈捷 《通信技术》 2018年第9期2200-2204,共5页
随着新型信息技术的高速发展,基于网络信息系统的各种网络化应用已经深刻融入到人类生产生活的各种环节,伴随而来的网络信息安全问题也更加突出。通过分析新时代背景下网络信息系统面临的主要安全风险,提出了一种以统一安全基底为基础... 随着新型信息技术的高速发展,基于网络信息系统的各种网络化应用已经深刻融入到人类生产生活的各种环节,伴随而来的网络信息安全问题也更加突出。通过分析新时代背景下网络信息系统面临的主要安全风险,提出了一种以统一安全基底为基础、以安全按需赋能为核心、以智能安全管理为保障的网络信息安全动态防御体系,从安全平台、安全服务、安全管理等方面实现防御体系的闭环运行,为提升我国网络信息系统安全保障能力提供参考。 展开更多
关键词 网络信息安全 动态防御 按需赋能 智能管理
下载PDF
融合动态防御的企业远程办公信息安全防护框架研究 被引量:3
12
作者 王伟萌 刘承亮 +2 位作者 朱韦桥 曲左阳 刘之源 《铁路计算机应用》 2023年第4期43-47,共5页
企业远程办公模式下的信息系统安全防护体系呈现防护场景复杂、防护主体多样的特点。在攻击手段不断更迭,信息安全受到威胁的情况下,针对未来远程办公模式常态化所面临的信息安全问题,基于远程办公信息安全基础框架和安全动态防御模型,... 企业远程办公模式下的信息系统安全防护体系呈现防护场景复杂、防护主体多样的特点。在攻击手段不断更迭,信息安全受到威胁的情况下,针对未来远程办公模式常态化所面临的信息安全问题,基于远程办公信息安全基础框架和安全动态防御模型,提出融合动态防御的企业远程办公信息安全防护框架。通过引用新技术,构建动态风险监测、风险识别和风险响应机制,提供主动防御及协同防御能力。该框架可以在铁路企业远程办公终端设备安全、边界接入安全、网络传输安全和基础设施安全开展应用,支撑铁路企业远程办公模式下的信息安全保障工作。 展开更多
关键词 信息安全 远程办公安全 安全防护框架 动态防御 主动防御
下载PDF
面向动态防御的大数据安全技术研究 被引量:3
13
作者 许杰 张锋军 +3 位作者 陈捷 李庆华 牛作元 石凯 《通信技术》 2021年第11期2551-2556,共6页
大数据环境下,海量数据呈现出主体多样化、处理活动复杂化的特点,数据除了面临传统的安全威胁外,更要面临诸多新型安全威胁,传统的安全手段及体系已不能有效应对大数据环境下的安全威胁。针对大数据的流转复杂、关联融合、蕴含价值等特... 大数据环境下,海量数据呈现出主体多样化、处理活动复杂化的特点,数据除了面临传统的安全威胁外,更要面临诸多新型安全威胁,传统的安全手段及体系已不能有效应对大数据环境下的安全威胁。针对大数据的流转复杂、关联融合、蕴含价值等特点,提出了面向动态防御的大数据防御模型。此外,研究了相关的大数据安全技术,这些技术能够构建大数据安全动态防御体系,提供动态防御能力,促进大数据安全全面向动态、主动防御方向转变。 展开更多
关键词 大数据 大数据安全 安全威胁 防御模型 动态防御 主动防御
下载PDF
移动目标防御综述:脆弱性分析及新场景应用 被引量:2
14
作者 姚倩 熊鑫立 +1 位作者 王永杰 侯冬冬 《控制与决策》 EI CSCD 北大核心 2023年第11期3025-3038,共14页
随着自动化和智能化攻击技术的发展,网络空间安全形势日益严峻,仅靠传统的防御机制已经无法满足当前安全防护的需求.移动目标防御(MTD)为了扭转网络攻防“易攻难守”的被动局面应运而生,通过增加网络和系统的不确定性、随机性和动态性... 随着自动化和智能化攻击技术的发展,网络空间安全形势日益严峻,仅靠传统的防御机制已经无法满足当前安全防护的需求.移动目标防御(MTD)为了扭转网络攻防“易攻难守”的被动局面应运而生,通过增加网络和系统的不确定性、随机性和动态性对抗同类型攻击,通过有效降低其确定性、相似性和静态性降低攻击成功率.当前,移动目标防御的脆弱性也较少被系统分析,且移动目标防御在新场景下的具体应用较少被具体总结.鉴于此,首先阐述移动目标防御的产生背景和基础理论;其次,对移动目标防御相关研究进行综述,并分析移动目标防御的脆弱性;接着,总结移动目标防御在物理信息系统、云环境、智能电网和对抗样本防御等新兴领域的应用;最后,对移动目标防御的研究前景进行展望. 展开更多
关键词 移动目标防御 脆弱性 新场景应用 动态防御
原文传递
基于深度强化学习的微服务多维动态防御策略研究 被引量:2
15
作者 周大成 陈鸿昶 +2 位作者 何威振 程国振 扈红超 《通信学报》 EI CSCD 北大核心 2023年第4期50-63,共14页
针对云原生中安全防御策略在动态请求流量下难以兼顾服务质量的问题,提出基于深度强化学习的微服务多维动态防御策略,简称D2RA策略,在流量动态变化时给出兼顾安全防御和服务质量的动态配置方案。首先,基于微服务多副本部署和微服务调用... 针对云原生中安全防御策略在动态请求流量下难以兼顾服务质量的问题,提出基于深度强化学习的微服务多维动态防御策略,简称D2RA策略,在流量动态变化时给出兼顾安全防御和服务质量的动态配置方案。首先,基于微服务多副本部署和微服务调用链的特点,建立微服务系统状态图来刻画微服务的请求流量、系统配置与安全性、服务质量、资源开销之间的关系;其次,设计D2RA框架并提出基于深度Q网络的动态策略优化算法,为微服务提供动态请求流量下最优系统配置快速更新方案。仿真实验结果表明,D2RA在动态请求流量下可有效进行资源分配,相对于对比方法在防御有效性和服务质量方面分别取得19.07%和42.31%的优化。 展开更多
关键词 微服务 云原生 动态防御 强化学习 深度Q网络
下载PDF
基于Linux名字空间的Web服务器动态防御方法 被引量:3
16
作者 陈刚 郭玉东 魏小锋 《计算机应用》 CSCD 北大核心 2017年第12期3442-3446,共5页
Web服务器广泛部署在以Docker容器为代表的云计算平台上,面临着严峻的安全挑战。为了提高此类Web服务器的安全防御能力,提出一种基于Linux名字空间的Web服务器动态防御方法。该方法能够保证在Web服务正常工作的前提下,首先使用名字空间... Web服务器广泛部署在以Docker容器为代表的云计算平台上,面临着严峻的安全挑战。为了提高此类Web服务器的安全防御能力,提出一种基于Linux名字空间的Web服务器动态防御方法。该方法能够保证在Web服务正常工作的前提下,首先使用名字空间构建Web服务器运行环境;其次,通过多环境的交替运行来实现Web服务器的动态变换以迷惑入侵者,增加入侵者对Web服务器的攻击难度;最后,通过定期主动清除并重建Web服务器的运行环境来消除入侵行为对Web服务器的影响,最终实现有效提高Web服务器的动态防御能力。实验结果表明,所提方法能够有效增强Web服务器的安全性,同时对系统性能影响很小,请求响应100 KB数据的时间损耗为0.02~0.07 ms。 展开更多
关键词 容器 Linux名字空间 动态防御 虚拟化
下载PDF
电力监控系统网络安全主动防御机制 被引量:2
17
作者 高翔 《电力安全技术》 2020年第8期24-26,共3页
为应对日益严峻的网络安全态势,针对电网新业务、新业态特别是泛在电力物联网建设中的网络安全新风险,通过研究部署攻防渗透平台和设置灵活便捷的应用场景,在安全边界、传输通道、业务系统三个层面上筑牢网络安全防线,构建网络安全主动... 为应对日益严峻的网络安全态势,针对电网新业务、新业态特别是泛在电力物联网建设中的网络安全新风险,通过研究部署攻防渗透平台和设置灵活便捷的应用场景,在安全边界、传输通道、业务系统三个层面上筑牢网络安全防线,构建网络安全主动防御新机制,全面提升安全防护水平。 展开更多
关键词 网络安全 动态防御 主动防御
下载PDF
缓冲区溢出攻击研究 被引量:2
18
作者 袁连海 李湘文 徐晶 《舰船电子工程》 2019年第4期88-93,共6页
近年来经常发生网络攻击和网络安全漏洞,其中极具破坏力的系统攻击基本上都是缓冲区溢出漏洞攻击,这是最常见的一种网络攻击技术。论文首先对采用C语言编写的应用程序的内存空间分布进行了叙述,通过具体程序叙述了缓冲区溢出漏洞攻击的... 近年来经常发生网络攻击和网络安全漏洞,其中极具破坏力的系统攻击基本上都是缓冲区溢出漏洞攻击,这是最常见的一种网络攻击技术。论文首先对采用C语言编写的应用程序的内存空间分布进行了叙述,通过具体程序叙述了缓冲区溢出漏洞攻击的基本原理、缓冲区溢出攻击的类别和预防方法,阐述了当前主流的缓冲区溢出攻击防御软件的原理、介绍了防御缓冲区溢出攻击的方法,包括静态防御和动态防御进行了叙述,研究了常见的缓冲区溢出漏洞和攻击手段以及防御方法,对目前缓冲区溢出防御研究成果进行分析总结,提出如何预防缓冲区溢出漏洞攻击的建议。 展开更多
关键词 缓冲区溢出 静态防御 动态防御
下载PDF
DDoS Defense Algorithm Based on Multi-Segment Timeout Technology 被引量:1
19
作者 DU Ruizhong YANG Xiaohui MA Xiaoxue HE Xinfeng 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1823-1826,共4页
Through the analysis to the DDoS(distributed denial of service) attack, it will conclude that at different time segments, the arrive rate of normal SYN (Synchronization) package are similar, while the abnormal pac... Through the analysis to the DDoS(distributed denial of service) attack, it will conclude that at different time segments, the arrive rate of normal SYN (Synchronization) package are similar, while the abnormal packages are different with the normal ones. Toward this situation a DDoS defense algorithm based on multi-segment timeout technology is presented, more than one timeout segment are set to control the net flow. Experiment results show that in the case of little flow, multi-segment timeout has the ability dynamic defense, so the system performance is improved and the system has high response rate. 展开更多
关键词 DDoS(distributed denial of service) multi-segments timeout dynamic defense net flow analysis
下载PDF
针对智能电网的新型攻击与动态防御分析 被引量:2
20
作者 马志程 杨鹏 +1 位作者 原一芳 顾凯成 《网络安全技术与应用》 2014年第10期128-129,131,共3页
本文通过对传统网络攻击与新型网络攻击的对比,分析了在电网系统中新型攻击的流程,探讨了电力企业传统静态安全防御体系在面对未知威胁时失效的主要原因,提出了一套更加主动、智能、完善的动态安全防御体系,并针对电力企业内外网以及电... 本文通过对传统网络攻击与新型网络攻击的对比,分析了在电网系统中新型攻击的流程,探讨了电力企业传统静态安全防御体系在面对未知威胁时失效的主要原因,提出了一套更加主动、智能、完善的动态安全防御体系,并针对电力企业内外网以及电力无线虚拟专网分别制定了相应的动态防御措施。 展开更多
关键词 智能电网 信息安全 网络攻击 动态防御
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部