共查询到18条相似文献,搜索用时 78 毫秒
1.
石并 《网络安全技术与应用》2014,(8):156-157
随着科学技术的发展,网络规模在不断的扩大,复杂性也在逐渐的增强,面临的网络安全问题也越来越严峻。传统的网络安全技术已经无法满足网络快速发展的需要,无法全面的防御网络攻击行为,必须对新的网络安全技术进行大力研究和开发。网络安全态势感知能够对影响网络安全的因素进行量化分析,为保障网络安全提供重要的依据,因此,对网络安全态势感知进行研究意义重大。本文将在网络安全态势感知概念模型的基础上,对网络安全态势感知的相关研究进行探讨。 相似文献
2.
网络安全态势感知不同于传统的安全措施,它可以对网络中各种活动的行为进行辨识,从宏观的角度进行意图理解和影响评估,进而提供合理的决策支持,在提高网络的监控能力、应急响应能力及预测网络安全的发展趋势等方面都具有重要的意义。分别对态势感知和网络安全态势感知的定义进行了归纳梳理,对经典的态势感知模型和新发展的网络安全态势感知模型进行了总结与对比;介绍了网络安全态势感知的关键技术,主要分为基于层次化分析、机器学习、免疫系统和博弈论的技术;介绍了近年来网络安全态势感知在因特网、工控网和物联网中的应用;对其未来发展趋势和待解决的问题进行了总结与展望。 相似文献
3.
4.
5.
网络安全态势感知综述 总被引:1,自引:0,他引:1
以网络安全态势感知所要解决的问题为切入点,详细介绍了网络安全态势感知的基本概念、模型和体系框架.并从网络安全态势要素提取、态势理解/评估、态势预测等方面阐述了网络安全态势感知的主要技术及其发展情况.最后指出网络安全态势感知面临的一些问题和未来的研究方向. 相似文献
6.
网络安全态势感知综述 总被引:2,自引:0,他引:2
随着网络空间安全的重要性不断提高,网络安全态势感知(Network Security Situation Awareness,简称 NSSA)的研究与应用正在得到更多地关注.NSSA实现对网络中各种活动的行为辨识、意图理解和影响评估,以支持合理的安全响应决策.它是对网络的安全性进行定量分析的一种手段,网络安全管理系统可以借助其宏观把握整个网络的安全状况,分析攻击者的意图,为管理决策提供重要的依据.本文讨论了NSSA的任务范围,并据此对网络安全态势感知的概念进行了重新定义.然后本文分别从网络安全态势觉察、网络安全态势理解、网络安全态势投射三个层面综述了网络安全态势感知的研究现状和存在的问题. 相似文献
7.
网络安全态势感知模型研究 总被引:6,自引:0,他引:6
网络安全态势感知是实现网络安全监控的一种新技术,也是目前信息安全的研究热点之一.在理清国内外研究现状的基础上,提出了基于简单加权法和灰色理论的网络安全态势感知模型.模型的建立主要分为当前网络安全态势评估建模和未来网络安全态势预测建模两部分,当前网络安全态势评估模型是依据各种服务受到攻击的威胁程度采用简单加权法建立的,而未来网络安全态势预测模型则是依据过去和当前网络安全态势采用灰色理论建立的.经仿真实验验证,该模型合理可行. 相似文献
8.
9.
任务关键网络系统作为一类特殊的网络信息系统在影响人民生活和社会发展的诸多领域得到了广泛应用。然而,不断恶化的网络环境使得该类系统面临的安全问题日益突出,在依靠传统网络安全技术无法满足人们对其安全需求的背景下,网络安全态势感知研究便应运而生。综述了网络安全态势感知系统的国内外研究现状;介绍了Netflow基本原理。 相似文献
10.
在网络技术日益成熟的推动下,网络空间随之复杂化,安全性因此显得更为关键。对于网络安全程度的判断,态势感知已经是主要方法,并能够对未来发展变化进行预测。本文大体上分析了网络安全态势感知的作用意义、运行过程、发展变化。重点探讨在机器学习算法下的相应关键性技术,包括数据采集、特征分析、态势评估等,并归纳出该态势感知系统的主要功能结构。 相似文献
11.
针对目前安全态势感知(SA)范围局限、信息来源单一、时空复杂度较高且准确性偏差较大等问题,提出了一个全方位因子加权感知网络安全态势框架,充分考虑了多信息源与多层次异构信息融合,从整体动态上展示出网络当前安全状况,准确地反映了网络安全态势.最后利用网络实例数据,对所提出的因子加权的网络安全态势感知模型和算法进行了验证,实验结果表明了所提方法的正确性. 相似文献
12.
13.
14.
王国华 《计算机测量与控制》2016,24(12):27-27
对网络安全态势准确感知能实现对网络攻击的提前拦截和防范,针对传统的匹配检测方法对网络安全态势预测的精度不好的问题,提出一种基于遗传算法的网络安全态势感知模型,首先构建复杂网络环境下的病毒入侵的安全状态分布模型,进行网络安全态势的特征信息提取,然后采用遗传算法对提取的病毒入侵信息流进行相关性检测,实现安全态势预测和准确感知。仿真实验结果表明,该方法进行网络病毒入侵的准确检测概率较高,对安全态势预测的精度较高,保障了网络安全。 相似文献
15.
16.
With the rapid development of information technology, wireless network has been accepted by the public and widely used in the daily life and work. Especially with the comprehensive deployment of 5G network technology, the application scope of wireless network is continuously increasing, which can greatly reduce the IT infrastructure overhead and human resource investment. Although the tremendous advantages, wireless network inevitably suffers from some severe security challenges. For example, the network data is characterized by large volumes, variety and high dimensions, which would greatly affect the efficiency and accuracy of network security situation assessment (NSSA). To solve this problem, we first design a novel model based on parsimonious memory unit (PMU), namely, bidirectional parsimonious memory unit (BIPMU). Compared with PMU, BIPMU can not only learn and characterize data through its time series relationship, but also comprehensively and effectively manage the potential connection of long-term and short-term dependence on time series data. Subsequently, we adopt BIPMU to design a novel NSSA method to evaluate the real-time security situation of wireless network. Finally, we develop a prototype implementation of our proposed NSSA method and provide the performance evaluation. The experimental results demonstrate that compared with the previous NSSA methods, our proposed NSSA method is much more attractive in efficiency and accuracy. 相似文献
17.
汤勇峰 《网络安全技术与应用》2014,(11):46-46
随着国家经济的发展,科学技术也在不断的提升,在此基础上形成的互联网络结构也得到了相应的发展,但是伴随着社会的复杂程度的加深,其网络安全也存在较多问题,因此,针对目前网络安全态势感知不足的问题,利用多种方式对其进行比较分析,借助网络安全态势值的非线性时间序列特点,以神经网络为核心点,处理相关的混沌与非线性数据,并以此为理论基础提出RBF神经网络,进行网络安全的态势预测。此种方法是利用RBF神经网络来明晰神经网络,并找到其中的前N个数据,以及随后的M个数据,借助专业的方法进行非线性映射关系计算,利用这种关系可以很好的进行神经网络安全态势值的预测。 相似文献
18.
依据态势的一般理论,结合内网安全的特点,将内网空间划分为物理域、信息域、社会域,提出了面向行为的内网安全态势——PMDV 模型。该模型抽象出内网空间物理域和信息域中人(P)、机(M)、数据(D)、虚拟实体(V)等4类行为主体,各类主体及其交互定义态势中的核心要素——行为,为面向行为的内网空间安全态势构建提供了依据。在此基础上,进一步给出了面向行为的内网空间安全态势分析平台的结构设计及其实现途径。 相似文献