作者:徐晓桐; 王高才; 胡锦天 期刊:《小型微型计算机系统》 2020年第01期
随着网络信息系统的日益复杂化,网络的安全性和用户隐私性引起了人们的高度重视,寻找能够维护网络安全、分析和预判网络攻防形式的新技术尤为重要.由于演化博弈理论的特性与网络攻防的特性较为契合,因此,本文对网络环境进行了分析,构建网络攻防场景,并在惩罚机制的基础上引入激励机制,提出了基于激励机制的攻防演化博弈模型.通过给出群体不同的问题情境,利用复制动态方程对局中人的策略选取进行演化分析.另外,在第三方监管部门对局...
作者:赵志远 期刊:《网络安全和信息化》 2019年第10期
网络安全风险是企业在数字化转型之路上必须引起高度重视的因素,而防范安全风险在于技术创新,深信服在2019深信服创新大会上推出智安全架构,提高了企业用户抵御安全风险的能力。在网络安全的土壤中,创新具有至关重要的意义,网络攻防之势在不断创新中此消彼长,而想象力是创新的源泉,网络安全只有充分发挥想象力才能跟上安全形势的步伐,带动技术的创新。
作者:杨峻楠; 张红旗; 张传富 期刊:《网络与信息安全学报》 2018年第08期
现有防御决策中的随机博弈模型大多由矩阵博弈与马尔可夫决策组成,矩阵博弈中假定防御者已知攻击者收益,与实际不符.将攻击者收益的不确定性转换成对攻击者类型的不确定性,构建了由静态贝叶斯博弈与马尔可夫决策结合的不完全信息随机博弈模型,给出了不完全信息随机博弈模型的均衡求解方法,使用稳定贝叶斯纳什均衡指导防御者的策略选取.最后通过一个具体实例验证了模型的可行性和有效性.
作者:刘旭东 期刊:《网络安全技术与应用》 2019年第10期
分布式拒绝服务攻击(Distributed Denial of Service attack,DDoS)是一种原理简单,攻击方法多样,攻击效果显著的计算机网络攻击方法。由于其攻击机制一直针对最主流的网络协议所设计,故DDoS攻击在计算机网络攻击手段的发展中一直保留了下来,是长期以来威胁主机正常通信的一种攻击手段之一。本文将重点探究当前分布式拒绝式服务攻击的最新研究方法,就目前利用NTP反射攻击最为突出,结合wireshark抓包获取相关的流量信息,分析相关的特...
作者:杨照峰; 陈惠兵; 彭统乾 期刊:《信息技术与信息化》 2019年第12期
随着信息化社会的快速发展,利用信息化技术和网络技术设计与开发的在线考试平台可以克服传统考试的弊端,降低人为操作造成的影响,从而为考试的公平性和公正性提供保障。本文针对当前网络安全专业实践性要求越来越高的特点,根据学院教学工作实际需求,结合CTF竞赛经验,在对常见网络安全攻防技术教学和训练环境进行深入调研分析的基础上,开发了一个以网络安全攻防技术实战训练为主题,能够满足实践技能型攻防教学需要的考核平台。
作者:崔传桢; 田霞 期刊:《信息安全研究》 2017年第12期
北京卫达信息技术有限公司以掌握网络安全领域的核心技术为第一要务,凭借在网络攻防领域深耕近20年的丰富积累,深入分析了国内外各层次“黑客”的攻击手段,创造性地将孙子兵法和人工智能技术与动态防御相结合,在全球率先研发出“智能动态防御”技术。该技术的出现颠覆了传统的网络安全理念,开创了全新的网络防御思路,改变了传统防御技术“头疼医头,脚疼医脚”的针对性防御模式,改写了网络安全攻防双方长期以来的既有游戏规...
作者:李炜; 余慧英; 吴华颖 期刊:《信息安全研究》 2018年第05期
随着社会基础产业全面互联网化,网络安全形势越发严峻.首先介绍了贵阳大数据安全演练的一个实例,指出人是网络安全的核心,而场景是决定网络安全人才培养模式是否有效,进一步决定了网络空间博弈主动权的关键要素.但长期以来,对于场景的积累重视不够,场景留存方式主要侧重在文字描述和记录,无论是安全企业还是用户对于场景价值的深度挖掘和利用还有巨大的空间.接着引出作为网络安全场景积累、生成、甚至预判的基础设施的靶场,梳理了...
作者:杨义先; 钮心忻 期刊:《信息技术与网络安全》 2016年第21期
文章精确地描述了黑客的静态形象,即,黑客可以用一个离散随机变量X来描述,这里X的可能取值为{1,2,…,n},概率Pr(X=i)=pi,并且,p1+p2+…+pn=1。此外,作者还给出了在一定假设下,黑客的最佳动态攻击战术,即,当黑客的资源投入比例为其静态概率分布值时,黑客的"黑产收入"达到最大值。特别是,在投入产出比均匀的前提下,黑客X的熵若减少1比特,那么,他的"黑产收入"就会翻一倍,换句话说,若黑客X的熵H(X)越小,那么,他就越厉害,他...
9月中旬,由国家创新与发展战略研究会主办,赛宁网安、清华大学Musec项目组承办的第三届XCTF联赛(全称XCTF国际网络攻防联赛)总决赛落下帷幕,XCTF联赛发起人、赛宁网安首席技术官、清华大学网络科学与网络空间研究院副研究员诸葛建伟针对目前我国网络安全人才培训存在的难题、竞技联赛的运作模式及如何结合AI等新技术开展竞赛等话题近日接受了记者采访.
作者:王世超; 曹源 期刊:《现代信息科技》 2018年第01期
为取得最优网络安全主动防御效果,提出了网络攻防信号博弈模型和基于上述模型的主动防御策略优化算法,并通过典型网络实例分析了上述模型和算法在网络安全主动防御中的应用。分析结果表明,提出的模型和方法是可行、有效的。
作者:赵杰 期刊:《科学技术创新》 2007年第01X期
主要介绍浙警院在网络攻防实验室建设方面的建设意义、实验室建设的需求分析、设计目标和具体实现方式,同时也对实验室能够满足的实验项目和具体的实验方法作了详细描述。
随着我国信息技术不断的发展,现今我国的计算机技术已经逐渐的发展。当前在社会中的各个领域都拥有着计算机技术帮助。然而,在网络世界中有着诸多的危险影响着计算机技术对于民众们生活的帮助,其中网络黑客问题是威胁计算机技术能力实施最为重要的问题之一。就此本文结合实际,探析计算机网络黑客及网络攻防技术。
作者:姜楠楠; 兰雪 期刊:《科技资讯》 2019年第13期
基于网络攻防的拼装式安全控制柜涉及安全控制柜技术领域,通过设置安装设备框的左右两侧可活动连接的移动滑轮,移动滑轮和对接卡块上的侧面轨道滑动连接,可将需要安装的设备装入安装设备框中并放入该安全控制柜中,达到了可快速更换或安装设备并拼装的效果,通过柜体的顶部和双侧均设有顶护板和侧护板,且顶护板和侧护板均为高强度金属板,能够使该安全控制柜保护性强且不易损坏,从而有效地解决了内部设备在取出时较为困难的问题。
作者:张恒巍; 黄健明 期刊:《电子学报》 2018年第06期
当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出发,将演化博弈模型与Markov决策相结合,构建多阶段Markov攻防演化博弈模型,实现对多阶段、多状态攻防对抗的动态分析推演;依据博弈的折扣总收益设计目标函数,提出多阶段博弈均衡的求解方法,给出最优防御策略选取算法.通过实验验证了模型和方法的有效性.
作者:黄健明; 张恒巍 期刊:《电子学报》 2018年第09期
针对攻防博弈系统中存在攻防策略集和系统运行环境改变等各类随机干扰因素的问题,传统确定性博弈模型无法准确描述攻防博弈过程.利用非线性Itó随机微分方程构建随机演化博弈模型,用于分析攻防随机动态演化过程.通过求解,并根据随机微分方程稳定性判别定理对攻防双方的策略选取状态进行稳定性分析,设计出基于随机攻防演化博弈模型的安全防御策略选取算法.最后,通过仿真验证了不同强度的随机干扰对攻防决策演化速率的影响,且干扰强度...
作者:李欣; 高见 期刊:《中国信息安全》 2019年第01期
世界各国网络空间安全演习反映出强调网络安全、重视网络安全的新特点和新趋势。同时,世界各国均高度重视网络靶场建设,将其作为支撑网络空间安全技术验证、网络武器试验、攻防对抗演练和网络风险评估的重要手段。美国在网络空间占据天然优势,在芯片、关键基础设施、操作系统等领域均处在统治地位。相对于网络安全建设起步较晚的国家,无论是攻还是防,在实战环境下均处于劣势。
作者:张为; 苏旸; 陈文武 期刊:《中国科技论文》 2018年第08期
针对目前缺少应对高级持续性威胁(advanced persistent threats,APT)的防御方案,提出了一种面向APT攻击的三人演化博弈模型,在传统博弈模型的基础上,引进风险系数和安全系数对情报信息资源的用途进行定义,并通过构建网络攻防博弈树生成网络攻击方和防御方策略;给出了三人博弈收益函数,并对其均衡策略进行分析,提出了防御方最佳防御策略。仿真实验表明了模型的有效性和可行性。
作者:张宝全; 黄祖源; 周枫; 陈先富; 张少泉 期刊:《软件》 2017年第09期
智能电网是传统电网与信息技术融合的新型电网。随着信息技术的快速发展,信息安全作为信息技术的一个重要组成部分正在深刻地影响着人们的工作和生活。科技的发展给人们带来方便的同时,也暴露出了很多安全问题,特别是近年来,如信息泄漏、SQL注入漏洞和网络的渗透、黑客攻击等信息安全事件频发,给企业、社会和个人造成难以挽回的损失。电力行业作为一种能量供应,涉及国有资产的绝大部分信息、商业价值和国家机密。但是庞大的信息数...