首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
该文通过对TCP/IP协议分层结构中存在的安全威胁入手,从最基础的节点查找可能出现的威胁,寻找网络中存在的安全隐患,分析安全威胁的方面,并在分析的基础上提出利用虚拟主机的思想进行安全防范的思想。  相似文献   

2.
随着信息技术与产业的高速发展和广泛应用,人类社会进入信息化时代。在信息化时代,人类生活工作在网络空间中,因此确保网络空间安全成为信息时代的基本需求。我国已经发展形成了完整的网络空间安全学科体系,因此,全面论述网络空间安全学科的体系结构与理论基础成为网络空间安全学科建设和人才培养的当务之急,内容包括:网络空间与网络空间安全的概念,网络空间安全学科的内涵,网络空间安全学科的主要研究方向及研究内容,网络空间安全学科的理论基础和方法论基础。因此,正确理解和掌握网络空间安全学科理论与体系结构,不仅对我国网络空间安全学科建设和人才培养具有十分重要的指导意义,而且对我国网络空间安全领域的科学研究和产业发展也具有十分重要的指导意义。  相似文献   

3.
网络空间安全作为军事竞争的第五大作战空间,已成为各国暗自博弈的新疆域。世界各国持续在顶层设计、战略规划和网络部队建设等方面发力,强化国家军事网络空间攻防能力。本文从态势感知角度剖析我军网络空间安全现状和不足,提出相适应的网络空间安全模型及“四位一体”对策,为加强我国网络空间国防安全提供参考。  相似文献   

4.
《信息与电脑》2019,(22):183-185
随着信息技术的迅速发展,信息系统在各行各业被广泛使用。无论个人还是国家对网络空间安全的要求不断提高,但在利益的驱使下,依然有不少不法分子铤而走险,利用网络设计的缺陷、漏洞,对系统数据进行盗窃或破坏,不但对个人的生活、学习和工作造成了一定的影响,对社会经济发展也会带来严重的危害。因此建立一套行之有效的网络安全防范体系迫在眉睫。基于此,笔者分析了利用网络空间攻击的测试案例,进而提出了对网络空间进行安全防御的技术。  相似文献   

5.
针对网络空间安全专业人才发现与选拔机制落后、培养激励措施欠缺、创新实践能力不强等现实问题,提出以创新实践能力培养为中心、以学科竞赛为依托,融合"理论讲授、课程实践、科研任务"的多维网络空间安全专业人才培养模式,给出实践运用过程中应注意和把握的问题,为网络空间安全专业人才培养提供参考和借鉴。  相似文献   

6.
徐伟  冷静 《软件》2020,(2):93-96
互联网的迅猛发展,使得中国面临着一些较为复杂的意识形态问题和社会舆论问题。一些西方国家通过互联网,对我国实施资本主义性质的文化入侵,企图从意识形态上实现对中国的控制。由此可见,网络空间安全与意识形态安全既关系着我国的生存发展命脉,也直接反映出中国的国家软实力,必须引起高度重视。  相似文献   

7.
分析软件安全课程建设中面临的诸多挑战,借鉴网络攻防赛的优势,提出"以赛促教、以赛反哺课程内容"的软件安全课程创新性和实践性建设方法,介绍网络攻防赛导向的课程内容建设思路及建设方法,最后说明网络攻防赛导向的软件安全课程建设效果并进行分析。  相似文献   

8.
网络空间已成为各种势力斗争的主战场之一,网络空间安全问题已成为关乎国家安全的战略问题.但是人们要真正理解和认识网络空间安全是一个漫长的过程.本文诠释了网络空间和网络空间安全的基本概念,分析了当前网络空间面临的主要安全威胁,提出了"+安全"新理念并阐述了其基本内涵,浅析了网络空间安全体系框架,介绍了网络空间安全技术体系及...  相似文献   

9.
世界经济已进入数字经济时代,认识数字经济,并在数字经济背景下研究网络空间安全是当前网络空间安全研究的热点问题,本文试图从网络空间的内涵,网络空间安全治理,网络空间安全立法,网络空间安全促进经济发展、网络内容治理等方面进行探讨,目的在于推进我国网络空间的安全治理。  相似文献   

10.
随着网络空间对抗形式的日趋严峻,网络空间安全、尤其是网络基础设施安全得到世界各国的普遍重视.网络空问安全呈现出从基于特征“辨伪”向基于身份“识真”的发展趋势.通过对网络空间安全的发展现状、防护需求、防护技术的研究,提出“以信任为基础,网络与安全一体化设计”的设计理念,并给出网络空间安全防护技术体系的架构设计,形成覆盖主机-网络-应用的纵深防护体系.  相似文献   

11.
针对当前自动机模型对系统状态表达不完整,单一视角建模无法满足网络攻防行为刻画需求的问题,本文提出一种视角可变的变焦有限自动机(Zooming Finite Automata,ZFA)结构。ZFA使用完整的参量集合取值对状态进行标示,设置观测系数增强模型对于多角度分析系统行为过程的能力。结合ZFA结构给出了网络攻防模型和安全性能分析方法,分析揭示了传统安全手段的天然劣势以及移动目标防御技术的局限性。最后,讨论了网络空间拟态防御(Cyberspace Mimic Defense,CMD)技术中核心部件——异构执行体的实现结构,从理论上证明了构建“多参数”不确定性可获得超线性增益。  相似文献   

12.
随着电力公司信息化快速发展,特别是SG-ERP的实施,信息系统的基础性、全局性作用越来越强。文章论述了信息安全攻防演练平台采用的基于Hook的主机监视技术、隐藏技术、虚拟机管理技术。文章通过对信息安全现状的需求分析,给出了信息安全攻防演练平台的总体架构和各部分功能描述,重点讲述了管理模块、攻防考试模块、培训演练模块和数据日志模块的构成及其设计与实现过程。通过对系统的运行进行测试,验证了各项功能的合理性和可用性。  相似文献   

13.
网络靶场是用于网络空间安全研究,利用计算机仿真技术创建的高度近似于真实网络空间运行机制的可信、可控、可定制的重要基础设施.结合网络空间安全发展态势,归纳分析并重新定义了网络靶场的概念,提出了网络靶场的基本服务能力.立足体系结构、实现技术和功能需求等属性特征,选择目前具有代表性的典型网络靶场进行了分析.在此基础上,重点从...  相似文献   

14.
本文针对网络安全风险控制的特点,系统的阐述了网络威胁中的分布式拒绝服务攻击(DDoS)的技术原理和分类,从风险控制的角度对构建DDoS攻击防御体系以及所使用的技术和方法进行了设计和分析。  相似文献   

15.
某大型企业网络安全防御系统的设计   总被引:1,自引:0,他引:1  
为提高某企业网络的安全防护等级,有效抵御网络黑客和攻击,基于企业当前的网络现状,分析企业的安全需求,设计部署企业的安全防御系统。新的设计方案能有效过滤简单网络攻击,识别复杂网络攻击,全面防护企业网。  相似文献   

16.
ABSTRACT

The critical infrastructures of industrialized countries depend on an interconnected “system of systems” that physically spans the globe and exists virtually everywhere. Often, the governments and industries responsible for the critical infrastructures are unaware of the extension and integration of the “web” on which their infrastructures rely. The safety of the citizens and the economies of these countries rely on the continuous operation of these systems to provide the services vital to the country and its people. The proliferation of interconnectivity and dependencies of these critical infrastructure systems has led to vulnerabilities, with attacks possible against nearly every country's critical infrastructures from nearly anywhere in the world. The vulnerable infrastructures' systems include banking and financial institutions, transportation systems, electricity and natural gas generation and distribution, petroleum distribution, and phone and cell communications. The threats may originate from unintended incidents, attacks by criminals, terrorists, and adversarial foreign nations with malicious intent, any of which could cause significant damage, bringing the critical systems to a halt. This literature review looks at various aspects of critical infrastructures and the governmental approaches to address the problem of government dependency on the private sector's ownership and control of critical infrastructures.  相似文献   

17.
网络安全防御技术浅析   总被引:1,自引:0,他引:1  
随着互联网应用的不断深入,计算机系统安全和网络安全受到的威胁日益增加,本文介绍了网络防御技术研究的必要性,并对网络安全相关防御技术进行了分析,最后对网络防御技术的发展趋势作出了展望。  相似文献   

18.
本文从互联网的发展及网络社会的形成入手,论述了虚拟空间带来的安全隐患,分析了信息、安全及其属性,提出了信息安全的治理模型。  相似文献   

19.
网络安全主动防御技术   总被引:5,自引:0,他引:5  
随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术,主动防御技术克服了传统防御技术的缺陷,体现出了很强的优势。介绍了主动防御技术的概念,以及实施主动防御的必要性,并分析了主动防御的技术体系,最后对主动防御技术的发展趋势作出了展望。  相似文献   

20.
近年来,深度学习应用于网络空间安全的研究逐渐受到国内外学者的关注,从分类算法、特征提取和学习效果等方面分析了深度学习应用于网络空间安全领域的研究现状与进展.目前,深度学习主要应用于恶意软件检测和入侵检测两大方面,指出了这些应用存在的问题:特征选择问题,需从原始数据中提取更全面的特征;自适应性问题,可通过early-exit策略对模型进行实时更新;可解释性问题,可使用影响函数得到特征与分类标签之间的相关性.其次,归纳总结了深度学习发展面临的十大问题与机遇,在此基础上,首次归纳了深度学习应用于网络空间安全所面临的十大问题与机遇,并将十大问题与机遇归为3类:1)算法脆弱性问题,包括深度学习模型易受对抗攻击和隐私窃取攻击;2)序列化模型相关问题,包括程序语法分析、程序代码生成和序列建模长期依赖问题;3)算法性能问题,即可解释性和可追溯性问题、自适应性和自学习性问题、存在误报以及数据集不均衡的问题.对十大问题与机遇中主要问题及其解决方案进行了分析,指出对于分类的应用易受对抗攻击,最有效的防御方案是对抗训练;基于协作性深度学习进行分类的安全应用易受隐私窃取攻击,防御的研究方向是教师学生模型.最后,指出了深度学习应用于网络空间安全未来的研究发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号