首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 703 毫秒
1.
董坤祥  谢宗晓  甄杰 《科研管理》2019,40(11):164-174
网络空间安全是国家安全和经济安全的基础。本文基于恶意软件的两种攻击方式和三种用户防治策略,构建网络空间安全视阈下恶意软件攻防的系统动力学模型,对攻防组合策略进行了交叉分析,并用调研数据验证了模型的有效性。研究发现:在恶意软件的预防、应对阶段,安全教育和安全工具投资可抑制恶意软件传播,减少系统安全脆弱性;恢复阶段的成本投入可减少用户损失;针对不同的防治目标,用户应采取不同的组合防治策略。最后提出的对策建议为用户实施有效的恶意软件防治提供理论与实践指导。  相似文献   

2.
王丹 《中国科技纵横》2011,(18):110-110
破解用户系统口令是众多电脑黑客的常用手段,这就要求我们必须安全设置系统口令以进行网络攻防。那么如何保证操作系统密码安全?本文从存在的隐患和安全设置策略两个方面进行了探讨研究。  相似文献   

3.
针对电子政务信息安全的特点,从攻防博弈的视角,将不同类型的网络攻击分为攻击前、攻击中、攻击后5个阶段,并分别从管理和技术层面对这3个阶段进行了详尽的分析与研究,提出了电子政务信息安全攻防策略。  相似文献   

4.
在风险投资市场有效性假设基础上,着重分析了风险资本组合投资的类型,包括行业组合、阶段组合、地区组合、投资工具组合,以及不同投资公司的组合;指出组合投资是获得高额收益,发挥不同风险投资公司资源优势、减少风险的有效措施。  相似文献   

5.
生命周期理论与科技型中小企业动态发展策略选择   总被引:8,自引:0,他引:8  
分析比较了西方企业生命周期理论的不同观点,在此基础上提出了四阶段发展模型,讨论了科技型中小企业在不同发展阶段适宜采用的发展策略,指出中小企业在不同发展阶段应采取的动态策略组合。  相似文献   

6.
安全管理员经常需要对防火墙策略进行比较,以找出其中不一致的地方。但是,这个比较平台的选择,令安全管理员煞费脑筋。为了进行防火墙策略的比较,首先给出了FPT(防火墙策略树)模型,其次给出了策略树的构造算法,该算法可以把一个防火墙策略转换为策略树,再次是策略树的比较算法,最后给出了防火墙策略的比较过程。这些算法的组合可以对防火墙策略进行比较,给出不同防火墙采用不同过滤决策的数据包集合,为安全管理员保证企业网络的安全提供了方便。另外,该模型还可以推广到大量的包分类系统当中,来进行策略的比较。  相似文献   

7.
文章从网络空间安全防护的实际情况出发,对网络空间安全防护采取的措施进行了较深入的研究,主要包括网络空间安全风险评估、整体布防、监测预警、应急响应等基本防护措施的目的、策略、内容、方法,对网络空间安全防护的组织实施与日常管理具有很好的指导和应用价值。  相似文献   

8.
提出了一种新的基于排队论的DoS攻防绩效评估方法. 针对不同种类DoS攻防手段建立了统一的指标体系和绩效计算方法,基于排队论方法分别建立评估模型,对UDP Flood和SYN Flood攻击的绩效进行不包含主观因素的定量评估,分析不同攻击手段和强度的有效性. 针对典型DoS攻防场景,利用网络仿真工具进行模拟,通过实验与模型推导结果对比验证了排队论模型的合理性,并阐述了此方法在不同类型DoS攻防手段中的应用.  相似文献   

9.
【目的/意义】在线健康社区用户显、隐性知识转化与共享的行为策略与内在机理关系到社区健康知识的积 累与传播。【方法/过程】基于SECI模型对用户知识转化与共享过程中的价值收益与成本支出进行界定并建立博弈 得益矩阵,构建在线健康社区用户知识转化与共享的演化博弈模型,分析其动态演化过程与均衡稳定策略,并运用 Netlogo进行博弈仿真分析其影响机理。【结果/结论】社区用户在社会化、外化、组合化、内化四阶段不同参数设置下 参与知识转化与共享的博弈策略选择得以验证,在线健康社区用户的知识转化效率与共享效果得以提升。  相似文献   

10.
《黑客免杀攻防》国内首部关于黑客免杀技术的专著,旨在为反病毒工程师剖析各种恶意软件和应对各种安全威胁提供全面指导。不仅从攻击者(黑客)的视角全方位揭示了黑客免杀技术的常用方法、常用技术和思想原理,还从防御者(反病毒工程师)的视角深入讲解了遏制免杀技术的具体方法策略。从纯技术的角度讲,本书不仅详细讲解了免杀技术的各种细节和方法,还详细讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等安全技术的细节。  相似文献   

11.
[目的/意义]科学分析国家面临的网络冲突类型样式和变化趋势,是完善国家网络空间发展规划与战略规划,切实维护国家网络安全的基本参考依据。[方法/过程]通过将国家网络分为以信息存储、处理和交互为目的的通用信息系统和对物质或能量进行操纵和运输为目的的专用控制系统,对国家间网络冲突领域进行细分。[结果/结论]以通用信息系统为目标的网络冲突存在某种程度上的非对称进攻优势,但是这种进攻优势会随时间出现周期性变化,尤其是在跨越网络空间边界时将发生质变,专用控制系统由于有限的信息化,网络防御仍占据优势。我国的网络空间战略应根据不同领域的独有特性而有所区分,在保证自身安全的前提下避免陷入网络军备竞赛之中。  相似文献   

12.
针对电子商务中零售商的网络空间安全投资问题,在考虑存在负外部性的前提下,采用博弈论理论首先对两个零售商的投资博弈进行均衡分析,然后对多个零售商的博弈进行均衡分析,并进行仿真模拟。研究结果表明:投资阈值与零售商的网络空间安全水平呈正相关关系,与已投资网络空间安全的零售商数量呈负相关关系。根据结论分析,提出需要制定合理的规章制度和采取必要的补贴措施,加强对电子商务零售商网络空间安全风险的防范。  相似文献   

13.
网络安全是信息化时代国家安全的基石,网络空间可视化表达是网络安全综合防控的重要基础。文章基于"人-地-网"纽带关系理论,提出了网络空间可视化表达的内涵及技术路径,对网络空间要素、网络空间关系、网络安全事件的可视化进行了描述与分析。以网络空间地理学为基础对网络空间可视化技术的探索与应用,作为构建网络空间与现实空间映射关系、绘制网络空间地图的重要内容,将为实现网络安全综合防控建设和"挂图作战"提供有力支撑。  相似文献   

14.
首先对入侵检测系统的相关技术进行了深入地讨论和分析,并系统阐述了常见网络攻击手段和防范措施,对入侵防御系统的现状和发展方向论述,并详细叙述了入侵防御系统总体设计方案。形成了一种入侵防御系统的预取模型。通过实验分析,该系统能针对不同种类攻击而对系统实现多方位的信息安全保护,很大程度上提高了受保护网络系统的安全性。  相似文献   

15.
随着Web应用的普及,其安全面临着前所未有的挑战。针对Windows平台中广泛使用的IIS服务器,利用ISAPI在Web应用层设计并实现安全防护系统,可对常见的Web攻击,如SQL注入、XSS攻击、Cookies攻击进行防御。实验表明,该安全防护系统可以在一定程度上保护网站的应用层安全,有效提高网站安全性。  相似文献   

16.
袁歆 《大众科技》2014,(11):9-10
针对DDOS攻击行为的特点,文章通过分析DDOS原理和影响,单位和运营商开展DDOS攻击防护的特点讨论,提出在现有互联网模式的情况下,运营商的DDOS攻击防护方案的优势,为单位用户提供DDOS安全防护的可行性。  相似文献   

17.
网络安全已经成为保障经济发展、支撑现代科技进步的一个重要环节。随着万物依赖信息技术的应用,提升网络空间的安全态势变得愈发重要。如何采取有力的手段,切实提升网络空间的安全态势,是文章的核心命题。文章提出要从"人、财、物"的角度出发:(1)解决在网络安全人才供应不足的前提下,重点关注从其他信息技术领域平移过来的人才的能力认证问题,旨在向社会供应有细分领域才能的网络安全人才。(2)通过网络安全保险来解决残余风险的转移问题,以便解决在确定的网络安全态势前提下的成本控制问题;同时,通过网络安全保险来提升企业的风险管控水平,降低社会应对网络安全的总成本,树立企业网络安全应对能力的标杆,为企业的社会责任提供有效的应对工具,为网络安全产品提供能力背书。(3)通过"外打内"模式的网络靶场来提升信息技术产品的抗攻击能力,即通过构建符合系统孪生特性的影子系统来承受持续不断的众测,以强化相应系统的安全抗打击能力。通过这3种方式,达到大幅度提升网络安全态势的目标。  相似文献   

18.
胡启洪 《科技广场》2007,(11):116-117
网络安全形势日渐严峻,病毒、特洛伊木马、网络蠕虫、恶意软件、间谍软件以及拒绝服务(DOS)攻击等各种安全威胁事件成指数级增长。本文针对校园网中蠕虫的防治提出了一套应用方案。  相似文献   

19.
This article investigates the defense control problem for sampled-data Takagi-Sugeno (T-S) fuzzy systems with multiple transmission channels against asynchronous denial-of-service (DoS) attacks. Firstly, a new switching security control method is proposed to tolerate the asynchronous DoS attacks that act independently on each channel. Then, based on switching strategy, the resulting augmented sampled-data system can be converted into new switched systems including several stable subsystems and one open-loop subsystem. Besides, by applying the piecewise Lyapunov-Krasovskii (L-K) function method, membership functions (MFs) dependent sufficient conditions are derived to ensure the exponential stability of newly constructed switching systems. Moreover, quantitative relations among the sampling period, the exponential decay rate, and the rate of all channels being fully attacked and not being completely attacked are established. Finally, simulation examples show the effectiveness of the developed defense control approach.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号