网络攻防
网络攻防的相关文献在2001年到2022年内共计308篇,主要集中在自动化技术、计算机技术、教育、无线电电子学、电信技术
等领域,其中期刊论文237篇、会议论文7篇、专利文献325242篇;相关期刊149种,包括保密工作、实验技术与管理、中国教育网络等;
相关会议7种,包括第二十五届全国信息保密学术会议(IS2015) 、第三届中国计算机网络与信息安全学术会议(CCNIS2010)、第十届全国遥感遥测遥控学术研讨会等;网络攻防的相关文献由638位作者贡献,包括张恒巍、朱承、王云飞等。
网络攻防—发文量
专利文献>
论文:325242篇
占比:99.93%
总计:325486篇
网络攻防
-研究学者
- 张恒巍
- 朱承
- 王云飞
- 王文浩
- 从立钢
- 刘斌
- 底晓强
- 张传富
- 张玉臣
- 张红旗
- 朱先强
- 祁晖
- 胡浩
- 赵建平
- 黄世锐
- 孙凯
- 朱先锋
- 李杰瑶
- 李爱平
- 杨峻楠
- 王世超
- 王文杰
- 王晋东
- 金辉
- 黄健明
- 于书珉
- 于悦
- 于金宇
- 亓玉璐
- 任唯武
- 何彦君
- 何跃鹰
- 余伟强
- 余慧英
- 冷强
- 刘凌
- 刘复昌
- 刘小虎
- 刘文跃
- 刘永磊
- 卢昱
- 卢美婷
- 吴伟
- 吴华颖
- 吴晓平
- 周光霞
- 周斌
- 周正虎
- 周洪伟
- 喻承
-
-
王军;
慈颖;
胡伟;
张拓
-
-
摘要:
信息网络技术作为武器装备的力量倍增器,在现代战争中地位与作用凸显,防止针对信息网络系统脆弱性的攻击,确保武器装备网络安全也变得尤为重要,试验鉴定技术是确保网络安全的重要手段,而随着大数据、人工智能等技术快速发展,基于智能化的网络安全与攻防技术对国家、军队信息网络安全提出了全新的挑战,也对试验鉴定工作提出更高要求。本文首先对“网络安全试验鉴定”概念进行阐述;其次,探讨了美军网络安全试验鉴定工作的内容与流程,最后,从人工智能为网络安全试验鉴定能力带来的重大挑战,引申出我军发展人工智能网络安全试验鉴定的几点做法和建议。
-
-
宋超
-
-
摘要:
从高职网络攻防竞赛入手,详细介绍了攻防竞赛中常用的3种攻击手段:弱口令、后门端口、Web攻击,针对不同的手段给出了相应的防范方法:提高口令的复杂度、利用防火墙限制端口、对网站Web代码进行审计等。实践表明,这样的攻击和防范方法对提高高职院校学生网络攻防水平有着一定的帮助。
-
-
-
王伟洁
-
-
摘要:
勒索攻击翻新花样多、迭代速度快,且由于勒索攻击黑色产业链的形成,攻击源头愈加分散、攻击环节愈加复杂,加之勒索犯罪跨国性质凸显,必须采取多种措施加强监管整治。随着全球数字化进程的不断推进,数据价值越发凸显,网络攻防双方围绕数据展开角力,其中,对数据强行加密的勒索手段成为了当下最常用且有效的攻击方式。2021年,数据勒索成为全球网络攻击的“主角”,给多国带来了机密数据泄露、社会系统瘫痪等重大危害,严重威胁了国家安全。
-
-
汪列军
-
-
摘要:
漏洞从来都是网络攻防的焦点。在洛克希德·马丁公司提出的“网络杀伤链模型”中,无论是武器构建、载荷投递抑或是其他环节,都离不开漏洞的影子。作为攻击者突破渗透IT系统的关键环节,漏洞能够直接或间接影响安全性的核心方面:权限。攻击者在利用漏洞获取非授权的权限之后,就可以完成恶意代码植入、窃取核心数据等操作,因此,漏洞一直以来都是攻防双方的必争之地。
-
-
吕金灿;
陈曦;
黄俊;
聂全骏
-
-
摘要:
农业信息化进程的加速发展,越来越多的安全问题也逐渐显露。然而,目前专门针对农业信息平台的网络攻防实验平台相对较少,无法实现对农业信息平台网络安全的全局掌控。此外,农业信息平台从业人员缺乏网络攻防经验,无法及时处理安全问题。因此,为提升农业信息平台安全性和专业性,文章结合了容器化技术 Docker、SDN 架构等技术设计一个轻量级的农业信息网络攻防平台。利用 Docker 的优良特性搭建虚拟农业信息平台网络,并模拟基于农业信息平台的网络攻防实验,整合 Wireshark、Consul 等外部工具实现对农业信息平台安全性的评估和其从业人员的教学。
-
-
刘雨舟;
方贤文
-
-
摘要:
变化挖掘能够通过变化日志找到模型中可能存在的变化空间,而传统变化挖掘算法在信息安全攻防态势的场景下,结果可能并不符合安全需求,甚至极大偏离安全标准。针对此问题,提出了一种基于博弈策略的变化域验证方法,解决了传统变化挖掘算法不能验证自身有效性的缺陷。该算法首先会根据安全指标构建效益矩阵计算纳什平衡点,然后通过纳什平衡点验证攻防模型变化域的有效性,其次对无效的、次有效的变化域进行安全等级划分,并在应对未知漏洞的响应问题上给出明确的指导性意见,最后以典型信息安全事件为例验证了该方法的可行性。
-
-
孙鹏宇;
张恒巍;
谭晶磊;
李晨蔚;
马军强;
王晋东
-
-
摘要:
现有的网络防御决策模型大多基于攻防行为进行建模分析,忽视了攻防时机对网络安全产生的影响,且对网络攻防时机的选取大多依赖经验和主观判断,导致网络安全管理者在进行防御决策时难以提供可信的理论支撑。然而网络攻防的时机因素对网络防御决策的意义重大,在面对外部攻击时能否进行实时决策,决定了网络在攻防对抗中能否掌握主动,以最小的代价将攻击危害降到最低。针对网络安全中的时机策略选取问题,提出一种网络安全防御决策方法,基于SIR传染病模型并加以改进,构造描述网络安全状态的微分方程,实现对系统安全状态的实时度量。借鉴FlipIt博弈方法构建攻防时机博弈模型,提出攻防收益量化与计算方法,通过求解不同攻防周期策略下的纳什均衡,获得最优防御时间策略。实验结果表明,当攻击策略一定时,使用该方法动态选择最优防御策略的平均收益为0.26,相比固定周期的防御方法,平均防御收益提高了23.81%。
-
-
毕文婷;
林海涛;
张立群
-
-
摘要:
当前网络安全事故频发,传统被动防御技术已经无法应对未知的网络安全威胁。针对这一问题,构建了多阶段演化信号博弈模型,并以防御方主动发射诱导信号进行安全防御为背景,提出了一种基于多阶段演化信号博弈模型的移动目标防御(MTD)决策算法。首先,以博弈双方不完全信息约束及完全理性前提为假设对模型的基本元素进行定义并进行模型整体理论分析;然后,设计了攻防策略的收益量化方法,并给出了详细的最优策略均衡求解过程;最后,引入MTD方法分析多阶段攻防情况下双方策略的演化趋势。实验结果表明,所提算法能准确预测出不同阶段最优防御策略,而且对新型网络主动防御技术研究具有指导意义。同时,通过蒙特卡洛仿真实验,将所提算法与传统随机均匀策略选择算法进行对比,所得结果验证了所提算法的有效性和安全性。
-
-
郑先伟
-
-
摘要:
近期各类网络攻防活动如火如荼地开展,这种实战型的攻防对提升学校整体的安全防护能力有很大帮助。从目前已掌握的攻防案例看,攻击方的攻击路径和攻击手段已经由点及面全面铺开,很多目标系统的正面防护工作做得很到位,但依然会被其他途径从侧面攻击成功。这种全方位的攻击模式给安全防护提出了更高的要求,要求防守方具备完善的安全体系,除了依靠安全设施外,还需要从管理制度、安全意识等多方面协同防范。
-
-
何宁;
卢昱;
王磊
- 《第二届中国可信计算与信息安全学术会议》
| 2006年
-
摘要:
基于网络控制论的基本概念和原理,为解决网络安全问题,提出了一种网络攻防控制模型.该模型围绕网络的脆弱性信息,运用网络控制论中通过反馈与决策实现对网络系统的开环和闭环控制方法来构建.模型中,攻防双方在攻击和防御过程中,利用各自获知的网络脆弱性信息不断调整和实施控制与反控制行为,克服了一般攻防策略模型不能规避网络背景等因素变化而增加风险的不足,并应用于设计网络入侵检测与防护控制系统.结果表明,应用网络控制论构建网络攻防控制模型能够为解决网络安全问题提供一种新途径.
-
-
-
闫怀志;
胡昌振;
谭惠民
- 《第一届中国可信计算与信息安全学术会议》
| 2004年
-
摘要:
分析了对抗系统博弈的基本原理和网络攻防对抗过程,讨论了其数学描述的基本方法.研究了网络攻防的策略分类,针对网络对抗中的动态性和不确定性,提出了一种基于模糊矩阵博弈的网络攻防对抗策略选择模型,并论述了网络对抗博弈的动态决策分析方法.给出了简化的网络攻防对抗仿真分析示例,仿真结果验证了模型的正确性和可用性.最后,指出了模型的局限性和改进方向.
-
-
蒋凡;
汪渊
- 《第十二届电子对抗学术年会》
| 2001年
-
摘要:
现代战争的样式随着信息技术的发展正在发生着重大变化,网络攻防已成为一种崭新的作战样式,因此研究信息战条件下的网络攻防自动化指挥系统势在必行,而计算机辅助决策是网络攻防自动化指挥系统中的重要组成部分.本文从网络安全的角度,对网络攻防中的计算机辅助决策中的威胁级别指标进行了总结提取及量化.为了使决策推理过程的定量化建立在坚实的数学理论基础之上,本文对证据融合数学模型及其实用性进行了初步探讨性研究,这些工作是发展网络攻防中的计算机辅助决策的必须进行的基础性研究工作.
-
-
张玉清;
吴舒平;
刘奇旭;
梁芳芳
- 《第三届中国计算机网络与信息安全学术会议(CCNIS2010)》
| 2010年
-
摘要:
安全漏洞是网络攻防的焦点之一。安全漏洞库是漏洞信息共享与交流的平台,也是国家信息安全基础设施的重要组成部分。本文在研究国内外安全漏洞库的基础上,结合中国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、基于群组进行漏洞属性划分的漏洞库结构模型。基于此模型,本文实现了国家安全漏洞库,并将其用于安全预警和应急响应,在实际应用中取得了良好的效果。
-
-
马燕
- 《第十届全国遥感遥测遥控学术研讨会》
| 2006年
-
摘要:
在信息战诸多具体形式当中,计算机网络攻防战将是一种对社会破坏潜力最大、技术手段最新、发展最快的形式.该论文选取了网络攻击这一分支,以实际运行中的某应用系统网络为例,通过一些实验,对网络攻击的几种主要手段进行了分析研究,并查找出了系统中存在的一些安全隐患.提出应针对这些安全隐患,做更全面的安全风险分析,在此基础上制定有针对性的安全策略,建立起安全防御体系,以确保系统和网络的安全.
-
-
孙伟;
冯兆文;
陈红梅
- 《第二十五届全国信息保密学术会议(IS2015)》
| 2015年
-
摘要:
BMB标准已推行10多年,办公网络的规范建设管理已逐步步入正轨,网络的互通互联使得"黑袋"行动从网络的"末梢"终端突破其核心成为一种首选的途径.企业广泛依托办公网络进行科研生产管理,信息化发展的深度与广度对网络基础平台带来了什么隐患,集团公司组织专业渗透队伍的攻击演练让我们直观地进一步认识到边界防护、访问控制的至关重要;同时验证结果表明,应用系统将成为一个主要突破口,关注应用系统代码安全开发,必将成为近期热议的话题.本文根据在办公网络内实际渗透测试的经验,对如何在办公网络内开展渗透测试工作提供详细的方案,并对测试经验进行分享,同时提示办公网络使用维护过程中容易被忽视的管理盲点.
-
-
孙伟;
冯兆文;
陈红梅
- 《第二十五届全国信息保密学术会议(IS2015)》
| 2015年
-
摘要:
BMB标准已推行10多年,办公网络的规范建设管理已逐步步入正轨,网络的互通互联使得"黑袋"行动从网络的"末梢"终端突破其核心成为一种首选的途径.企业广泛依托办公网络进行科研生产管理,信息化发展的深度与广度对网络基础平台带来了什么隐患,集团公司组织专业渗透队伍的攻击演练让我们直观地进一步认识到边界防护、访问控制的至关重要;同时验证结果表明,应用系统将成为一个主要突破口,关注应用系统代码安全开发,必将成为近期热议的话题.本文根据在办公网络内实际渗透测试的经验,对如何在办公网络内开展渗透测试工作提供详细的方案,并对测试经验进行分享,同时提示办公网络使用维护过程中容易被忽视的管理盲点.
-
-
孙伟;
冯兆文;
陈红梅
- 《第二十五届全国信息保密学术会议(IS2015)》
| 2015年
-
摘要:
BMB标准已推行10多年,办公网络的规范建设管理已逐步步入正轨,网络的互通互联使得"黑袋"行动从网络的"末梢"终端突破其核心成为一种首选的途径.企业广泛依托办公网络进行科研生产管理,信息化发展的深度与广度对网络基础平台带来了什么隐患,集团公司组织专业渗透队伍的攻击演练让我们直观地进一步认识到边界防护、访问控制的至关重要;同时验证结果表明,应用系统将成为一个主要突破口,关注应用系统代码安全开发,必将成为近期热议的话题.本文根据在办公网络内实际渗透测试的经验,对如何在办公网络内开展渗透测试工作提供详细的方案,并对测试经验进行分享,同时提示办公网络使用维护过程中容易被忽视的管理盲点.
-
-
孙伟;
冯兆文;
陈红梅
- 《第二十五届全国信息保密学术会议(IS2015)》
| 2015年
-
摘要:
BMB标准已推行10多年,办公网络的规范建设管理已逐步步入正轨,网络的互通互联使得"黑袋"行动从网络的"末梢"终端突破其核心成为一种首选的途径.企业广泛依托办公网络进行科研生产管理,信息化发展的深度与广度对网络基础平台带来了什么隐患,集团公司组织专业渗透队伍的攻击演练让我们直观地进一步认识到边界防护、访问控制的至关重要;同时验证结果表明,应用系统将成为一个主要突破口,关注应用系统代码安全开发,必将成为近期热议的话题.本文根据在办公网络内实际渗透测试的经验,对如何在办公网络内开展渗透测试工作提供详细的方案,并对测试经验进行分享,同时提示办公网络使用维护过程中容易被忽视的管理盲点.