期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
网络安全漏洞扫描与修复自动化技术研究 被引量:1
1
作者 殷庆荣 王国伟 《智能物联技术》 2024年第3期38-41,共4页
网络安全漏洞频发,对企业和个人构成了严重威胁。传统的人工扫描和修复方式效率低下,难以应对日益复杂的网络环境。对此,研究一种网络安全漏洞扫描与修复自动化技术,通过漏洞知识库、智能扫描引擎和自动化修复工具的有机结合,实现高效... 网络安全漏洞频发,对企业和个人构成了严重威胁。传统的人工扫描和修复方式效率低下,难以应对日益复杂的网络环境。对此,研究一种网络安全漏洞扫描与修复自动化技术,通过漏洞知识库、智能扫描引擎和自动化修复工具的有机结合,实现高效、精准、全面的漏洞发现和修复。实验结果表明,该技术可以显著加快漏洞响应速度,减少95%的人工投入,修复成功率达到98.7%,对于提高网络安全防护水平具有重要意义。 展开更多
关键词 网络安全 漏洞扫描 自动化修复 知识库 智能引擎
在线阅读 下载PDF
基于人工智能技术的网络安全防护技术探析
2
作者 包华宇 杨劲松 +2 位作者 张春晓 华永柱 陈儒 《中文科技期刊数据库(文摘版)工程技术》 2024年第12期120-123,共4页
在网络安全防护系统中,人工智能技术发挥着重要作用,既能保证网络信息安全,减少网络病毒的入侵,又能显著提高信息处理水平,实现网络安全问题的智能监测与防范,确保网络安全防护系统的稳定运行。基于此,将以人工智能为背景,重点围绕网络... 在网络安全防护系统中,人工智能技术发挥着重要作用,既能保证网络信息安全,减少网络病毒的入侵,又能显著提高信息处理水平,实现网络安全问题的智能监测与防范,确保网络安全防护系统的稳定运行。基于此,将以人工智能为背景,重点围绕网络安全防护技术展开研究,首先分析人工智能技术在网络安全管理中的应用价值,其次阐述基于人工智能的网络安全防护的主要面临难题,最后从几个方面出发,探讨基于人工智能技术的网络安全防护技术实践策略,旨在发挥人工智能技术优势,不断完善网络安全防护体系,持续提高网络安全与稳定性,以期为相关人士提供有效参考。 展开更多
关键词 人工智能技术 网络安全防护 应用价值 技术策略
在线阅读 下载PDF
动态环境下的网络安全测评技术分析
3
作者 刘乃榛 王国伟 殷庆荣 《信息与电脑》 2024年第20期162-164,共3页
随着现代科技的迅猛发展和互联网等领域应用的不断深化,企业与机构所面对的安全风险也在持续演化和加剧。在动态的网络环境下,网络拓扑结构及应用程序等业务体系都发生了改变,这使得网络安全状况更加复杂。现有的评估手段已不能适应这... 随着现代科技的迅猛发展和互联网等领域应用的不断深化,企业与机构所面对的安全风险也在持续演化和加剧。在动态的网络环境下,网络拓扑结构及应用程序等业务体系都发生了改变,这使得网络安全状况更加复杂。现有的评估手段已不能适应这种新的环境,迫切需要研究新型的评估手段与技术。基于此,本文对当下互联网的动态环境特征进行了总结,分析了网络计算机环境下网络安全测评技术的本质应用概念,并对漏洞扫描技术和安全审计技术这两种主要测评技术进行了研究,同时针对不同场景,讨论了测评技术在这些场景中的应用方式和效果,以此给广大相关工作者提供建议。 展开更多
关键词 动态环境 网络安全 测评技术
在线阅读 下载PDF
面向电力网络APT攻击的入侵攻击模拟验证系统设计
4
作者 刘雪梅 张五一 +1 位作者 赵创业 盛明伟 《计算机科学与应用》 2024年第9期90-102,共13页
入侵攻击模拟验证系统作为提高电网安全性的一种代表性工具,通过自动模拟从内外部对网络、系统和应用程序发起的广泛攻击,实现模拟攻击,评估系统安全能力。然而,针对电力网络中主要面临的长期且多阶段的高级持续攻击,现存入侵攻击模拟... 入侵攻击模拟验证系统作为提高电网安全性的一种代表性工具,通过自动模拟从内外部对网络、系统和应用程序发起的广泛攻击,实现模拟攻击,评估系统安全能力。然而,针对电力网络中主要面临的长期且多阶段的高级持续攻击,现存入侵攻击模拟验证系统的设计却普遍存在一定的局限性,不能有效地进行全面模拟和防御。针对上述问题,本文提出了一种面向电力网络高级持续攻击防御的自动化入侵攻击模拟验证系统设计方案,该方案采用虚拟化与流量模拟技术实现了对电力网络的实战仿真,并在仿真环境中,通过对比防护前后攻击的效果来对高级持续攻击的防护措施进行有效性验证。本文首先基于虚拟化技术实现了针对高级持续攻击的基础网络与组件的模拟,其次采用流量模拟技术实现了系统中电网业务流量和高级持续攻击流量的双重模拟,最后搭建了面向高级持续攻击的实战场景,实现了防护措施的有效性验证模块。经试验表明,本文所提方案能够较好地进行电力网络攻防实验和防御长期多阶段的高级持续攻击。As a representative tool to improve the security of power grids, the Intrusion Attack Simulation Verification System automatically simulates a wide range of attacks on networks, systems, and applications from inside and outside, realizes simulated attacks, and evaluates system security capabilities. However, in view of the long-term and multi-stage advanced persistent attacks mainly faced in power networks, the design of the existing intrusion attack simulation and verification system has some limitations, and it cannot be effectively simulated and defended. In order to solve the above problems, this paper proposes a design scheme for the automatic intrusion attack simulation and verification system for advanced continuous attack defense of power network, which uses virtualization and traffic simulation technology to realize the actual combat simulation of power network, and verifies the effectiveness of the protection measures of advanced continuous attack by comparing the effect of attack before and after protection in the simulation environment. In this paper, the simulation of the basic network and components for advanced persistent attacks is realized based on virtualization technology, and secondly, the dual simulation of power grid service traffic and advanced persistent attack traffic in the system is realized by using traffic simulation technology, and finally the actual combat scenario for advanced persistent attacks is built, and the effectiveness verification module of protective measures is realized. Experiments show that the proposed scheme can be better for power network attack and defense experiments and defense against long-term and multi-stage advanced persistent attacks. 展开更多
关键词 电力监控系统 高级持续性威胁 入侵攻击模拟 安全验证
在线阅读 下载PDF
基于风险评估的网络安全测评方法研究
5
作者 王国伟 殷庆荣 刘乃榛 《信息与电脑》 2024年第17期160-162,共3页
随着互联网与信息技术的飞速发展,网络攻击与数据泄露事件频繁发生,严重威胁着个人隐私、商业秘密与国家安全。面对日趋复杂多样的网络威胁,传统的网络安全防护手段已难以有效应对。因此,如何对网络安全进行有效的测评,已成为学术界与... 随着互联网与信息技术的飞速发展,网络攻击与数据泄露事件频繁发生,严重威胁着个人隐私、商业秘密与国家安全。面对日趋复杂多样的网络威胁,传统的网络安全防护手段已难以有效应对。因此,如何对网络安全进行有效的测评,已成为学术界与产业界共同关心的问题。既要考虑潜在的技术威胁,又要对组织的业务过程、管理机制、人员素质进行综合评价,从而为企业提供更全面、更系统化的安全保障方案。 展开更多
关键词 风险评估 网络安全 测评方法
在线阅读 下载PDF
一种基于攻击图的高级持续威胁检测方法 被引量:1
6
作者 高庆官 张博 付安民 《信息网络安全》 CSCD 北大核心 2023年第12期59-68,共10页
针对传统入侵检测工具无法检测高级持续威胁(Advanced Persistent Threat,APT)攻击和威胁警报疲劳问题,文章提出一种基于攻击图的APT检测方法 ADBAG(APT Detection Based on Attack Graph),该方法根据网络拓扑、漏洞报告等信息生成攻击... 针对传统入侵检测工具无法检测高级持续威胁(Advanced Persistent Threat,APT)攻击和威胁警报疲劳问题,文章提出一种基于攻击图的APT检测方法 ADBAG(APT Detection Based on Attack Graph),该方法根据网络拓扑、漏洞报告等信息生成攻击图,并利用攻击图对攻击者行为进行预先分析,有效解决了威胁警报疲劳问题。文章结合ATT&CK(Adversarial Tactics,Techniques and Common Knowledge)模型和APT攻击三相检测模型,设计了一种缺失路径匹配评分算法,从攻击全局角度分析和检测APT攻击。同时,设计了基于灰名单的多攻击实体关联方法,以保证生成的APT攻击证据链的准确性。在公开数据集上进行实验,实验结果表明,ADBAG可以有效检测APT攻击,并能够检测基于零日漏洞的APT攻击,进一步定位攻击影响范围。 展开更多
关键词 入侵检测 威胁检测 APT攻击 攻击图
在线阅读 下载PDF
一种可扩展的实时多步攻击场景重构方法 被引量:1
7
作者 谢峥 路广平 付安民 《信息安全研究》 CSCD 2023年第12期1173-1179,共7页
入侵检测系统(intrusion detection system,IDS)作为一种积极主动的安全防护技术,能够发现异常情况和及时发出警报信息或采取主动防护措施,成为网络安全系统的重要组成部分.但是近年随着网络攻击规模的快速增长,IDS在对复杂的多步攻击... 入侵检测系统(intrusion detection system,IDS)作为一种积极主动的安全防护技术,能够发现异常情况和及时发出警报信息或采取主动防护措施,成为网络安全系统的重要组成部分.但是近年随着网络攻击规模的快速增长,IDS在对复杂的多步攻击行为进行实时分析方面变得力不从心.设计了基于专家知识的可扩展攻击匹配模板,用以实现对多步攻击场景的还原与重构,从攻击者视角还原攻击事件,帮助安全人员定位安全威胁.以实时警报信息为输入,通过挖掘出语义知识和预先构建的攻击匹配模板,利用匹配关联算法对警报进行聚合和关联,还原攻击场景,展示攻击脉络。实验结果显示,该方法可以实现对IDS的实时警报处理和关联,形成的攻击事件和攻击场景可为安全人员对漏洞的修复和下一步攻击的预防提供极大帮助,同时,设计构建的攻击匹配模板具有可扩展性及应对未来更多攻击的能力. 展开更多
关键词 攻击场景重构 多步攻击 攻击匹配模板 警报关联 入侵检测系统
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部