首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
网络靶场是用于网络空间安全研究,利用计算机仿真技术创建的高度近似于真实网络空间运行机制的可信、可控、可定制的重要基础设施.结合网络空间安全发展态势,归纳分析并重新定义了网络靶场的概念,提出了网络靶场的基本服务能力.立足体系结构、实现技术和功能需求等属性特征,选择目前具有代表性的典型网络靶场进行了分析.在此基础上,重点从...  相似文献   

2.
在网络空间安全研究、网络安全人才培养和攻防演练中,靶场对于理论原理与实践技术的结合起着重要作用.为解决资源有限的条件下靶场部署难度大、资源利用效率低的问题,基于Docker虚拟化技术,设计了一种可按需调配资源,构建用户靶机相互独立的漏洞测试靶场.实践测试表明,此系统可以通过构建虚拟网络空间,快速部署动态靶机,便于应用在...  相似文献   

3.
网络靶场作为网络空间安全研究、学习、测试、验证和演练等必不可少的重要基础设施、日益受到各国政府和企业的重视。文章先研究了当前网络靶场建设的现状、存在的问题以及未来的发展趋势,发现目前靶场建设思路存在一个重要问题便是还在按照传统的网络空间安全模式,没有考虑到自身的内在安全问题。然后,研究发现其发展趋势是大规模、高逼真以及具有靶场联合性质的建设要求。因此,文章基于数字孪生技术和虚拟化技术构建了具有内生安全性质的以及满足未来趋势的网络空间靶场模型。  相似文献   

4.
国外网络靶场技术现状及启示   总被引:2,自引:0,他引:2  
随着信息技术的飞速发展,网络安全已成为各国政府关注的重点。为了对抗日益增长的针对政府、国防和工业控制领域的网络关键基础设施的攻击,世界各国都纷纷开展网络靶场的技术研究和应用。文章通过对网络靶场的定义、特征进行描述,介绍了美国等发达国家网络靶场的建设内容及现状,并对我国网络靶场的建设提出几点启示。  相似文献   

5.
信息技术与信息化武器装备的迅速发展和军事应用,引起了一场波及全球的新军事变革,也必然引起靶场试验方法和模式的变革。信息战仿真,无论国外还是国内,都是一项开创性工作。目前我军靶场的试验方法和模式还不能适应新军事变革的需求。该文立足于未来信息化战争,论述了信息战靶场建设的必要性,分析了信息战靶场的功能、主要特征以及与电子战靶场的联系和区别,提出了信息战靶场建设的一般原则和总体构想,给出了信息战靶场的组成及其体系结构,简要地阐述了适应信息战武器装备试验要求的试验模式。  相似文献   

6.
靶场仿真中分布式异构网关技术研究   总被引:4,自引:2,他引:2  
为快速、高效地实现试验与训练领域各靶场、设施和仿真的互操作、重用和可组合,构建实物的、虚拟的、构造的(LVC)分布式网络,研究了目前主要存在的高级分布式仿真架构,包括分布式交互仿真(DIS)、高层体系架构(HLA)及试验与训练使能体系结构(TENA);在对它们的异同进行分析比较的基础上,确定以TENA网关对异构靶场进行无缝连接是实现靶场互联的最佳方案;对网关进行了总体设计并对关键技术进行了分析,网关原型的建立为网关的深入研究和开发奠定了基础。  相似文献   

7.
虚拟靶场体系结构设计   总被引:2,自引:0,他引:2  
为了将各种仿真、试验及高性能计算方法应用到靶场试验中来构建虚拟靶场,提高靶场试验的效率.研究了先进模拟与计算(ASC)计划的层次结构,分析了其代码实现框架SIERRA的体系结构,详细阐述了试验与训练使能体系结构(TENA).将ASC中的模拟试验方法及SIERRA框架中的高性能计算服务与TENA相结合,设计了虚拟靶场体系结构(VRA)及其中间件,其中VRA弥补了TENA在虚拟试验过程中对高性能计算支持不足的缺点.通过导弹攻击战斗机实例的试验结果表明,利用VRA进行虚拟试验可为产品的分析、仿真和试验提供有力支持.  相似文献   

8.
网络靶场攻防演练需要网络靶场武器库提供大数据分析支持,而知识图谱能有效整合多源异构数据。本文从网络安全开源情报出发,基于其数据特征与格式,提出了一种自顶而下的网络靶场武器库构建方法。从开源情报识别抽取网络靶场武器库相关实例和属性,并通过文章提出的本体规范化知识组织结构,最后使用Neo4j图数据库进行知识的存储和可视化实现。实验证明,该武器库构建方法能有效提高信息检索效率,为网络靶场攻防演练知识共享提供新范式。  相似文献   

9.
为加强电力工控系统安全,研究了基于网络靶场技术的电力工控系统安全检测方法。通过在网络靶场平台上构建1个电力工控系统,模拟仿真试验环境。利用漏洞扫描、安全分析和攻击仿真等技术,对电力工控系统进行全面深入的安全检测,以识别并修复系统中的漏洞、提高系统安全性。通过分析电力工控系统的特点和安全威胁,介绍了基于网络靶场技术的安全检测方法,并设计试验进行验证。试验结果表明,该方法在检测电力工控系统安全性方面具有较高的有效性。该方法创新性地使用了网络靶场技术来检测电力工控系统的安全隐患,较好地解决了电力工控系统在线检测或手工检测的局限性问题。  相似文献   

10.
黄宁  刘渊  王晓锋 《计算机工程》2021,47(10):103-110
流量回放可为网络靶场提供逼真的流量数据并支持网络新技术验证与安全评测.面向复杂虚拟网络的交互式用户行为仿真需求,设计一种交互式流量链路的用户行为仿真架构.采用基于云平台的分布式流量仿真策略,以实现面向复杂虚拟网络用户的行为仿真多样化和可扩展加载.对交互式流量回放过程中延时修复与补偿策略进行研究,提升交互式用户行为仿真的...  相似文献   

11.
该文通过分析网络实名制的基本要求,指出网络实名制的实现途径,并以建议稿的形式绘制出网络实名制可能的面貌.该文认为网络实名制应通过网络服务提供商实施,实现上网账号实名制.  相似文献   

12.
区块链以其特有的安全性,已在许多领域中得到应用。然而,对其网络安全的进一步研究往往被忽略,较为突出的表现之一就是关于这方面的研究成果很少被关注并发表。本文针对区块链数据的完整性、匿名性与隐私保护的安全需求,系统分析了区块链的安全攻击,综述了安全保护技术研究进展,尤其对区块链密码学安全防护技术进行了对比分析。本文对当前区块链安全防护技术的综述工作,将有效地帮助区块链的架构优化与安全算法改进。  相似文献   

13.
Almost everyone recognizes the salience of cyberspace as a fact of daily life. Given its ubiquity, scale, and scope, cyberspace has become a fundamental feature of the world we live in and has created a new reality for almost everyone in the developed world and increasingly for people in the developing world. This paper seeks to provide an initial baseline, for representing and tracking institutional responses to a rapidly changing international landscape, real as well as virtual. We shall argue that the current institutional landscape managing security issues in the cyber domain has developed in major ways, but that it is still “under construction.” We also expect institutions for cyber security to support and reinforce the contributions of information technology to the development process. We begin with (a) highlights of international institutional theory and an empirical “census” of the institutions-in-place for cyber security, and then turn to (b) key imperatives of information technology-development linkages and the various cyber processes that enhance developmental processes, (c) major institutional responses to cyber threats and cyber crime as well as select international and national policy postures so critical for industrial countries and increasingly for developing states as well, and (d) the salience of new mechanisms designed specifically in response to cyber threats.  相似文献   

14.
由于恶性数据链干扰配电网的信息输出和转发控制能力,因此需检测配电网信息物理系统中的恶性数据链。根据恶性数据时间序列节点融合恶性数据链能量特征,并构建其高维映射结构,通过高维映射结构拟合恶性数据,获取恶性数据链。采用谱特征提取方法建立恶性数据链谱特征量模型,实现配电网信息物理系统恶性数据链的分类检测。仿真结果表明,采用该方法进行配电网信息物理系统恶性数据链检测的自适应性较好,分辨能力较强,在配电网信息物理系统恶性数据链检测识别中具有很好的应用价值。  相似文献   

15.
ABSTRACT

Adversary threats to critical infrastructures have always existed during times of conflict, but threat scenarios now include peacetime attacks from anonymous computer hackers. Current events, including examples from Israel and Estonia, prove that a certain level of real-world disorder can be achieved from hostile data packets alone. The astonishing achievements of cyber crime and cyber espionage – to which law enforcement and counterintelligence have found little answer – hint that more serious cyber attacks on critical infrastructures are only a matter of time. Still, national security planners should address all threats with method and objectivity. As dependence on IT and the Internet grow, governments should make proportional investments in network security, incident response, technical training, and international collaboration.  相似文献   

16.
随着网络威胁的暴露范围越来越广,开发新的工具来改进网络防御是一个重大挑战。网络防御中最重要的问题是人员技能培训,网络靶场就是用于此目的。它提供用于训练和对抗比赛的虚拟环境。本文用VDSL语言定义了一个定制的网络环境,并实现了一个框架,允许将网络靶场场景转换为Prism模型。这样就可以进行训练和赛事结果的定量分析并可以对这个框架进行持续优化。  相似文献   

17.
开放互联的网络和信息与物理组件的交互使得信息物理系统面临着巨大的安全挑战,通过研究信息物理系统的安全目标和攻击模型,给出了分层的信息物理系统安全体系. 信息物理系统安全主要是解决在恶意攻击下的加密技术,访问控制策略,弹性机制等问题,在介绍了信息物理系统安全方面的相关研究后,对信息物理系统安全体系中的关键技术——访问控制策略和隐私数据保护进行了深入的研究.  相似文献   

18.
计量管理系统将计量管理的业务规则、信息处理借助计算机辅助管理的形式予以体现,并实现了管理所涉及的人、财、物等资源的规划管理.分析能源计量管理系统的业务流程、功能需求后详细描述系统的设计实现方法,并对系统的数据安全与网络安全进行分析.  相似文献   

19.
A cyber physical system (CPS) is a complex system that integrates sensing, computation, control and networking into physical processes and objects over Internet. It plays a key role in modern industry since it connects physical and cyber worlds. In order to meet ever-changing industrial requirements, its structures and functions are constantly improved. Meanwhile, new security issues have arisen. A ubiquitous problem is the fact that cyber attacks can cause significant damage to industrial systems, and thus has gained increasing attention from researchers and practitioners. This paper presents a survey of state-of-the-art results of cyber attacks on cyber physical systems. First, as typical system models are employed to study these systems, time-driven and event-driven systems are reviewed. Then, recent advances on three types of attacks, i.e., those on availability, integrity, and confidentiality are discussed. In particular, the detailed studies on availability and integrity attacks are introduced from the perspective of attackers and defenders. Namely, both attack and defense strategies are discussed based on different system models. Some challenges and open issues are indicated to guide future research and inspire the further exploration of this increasingly important area.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号