您现在的位置: 首页> 研究主题> 主动防御

主动防御

主动防御的相关文献在1986年到2023年内共计1354篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术 等领域,其中期刊论文986篇、会议论文40篇、专利文献42978篇;相关期刊436种,包括信息安全与通信保密、信息网络安全、电脑迷等; 相关会议35种,包括第二十七届全国信息保密学术会议(IS2017) 、第五届全国信息安全等级保护技术大会、全国抗恶劣环境计算机第二十六届学术年会 等;主动防御的相关文献由2434位作者贡献,包括邬江兴、胡汉平、谢峥等。

主动防御—发文量

期刊论文>

论文:986 占比:2.24%

会议论文>

论文:40 占比:0.09%

专利文献>

论文:42978 占比:97.67%

总计:44004篇

主动防御—发文趋势图

主动防御

-研究学者

  • 邬江兴
  • 胡汉平
  • 谢峥
  • 吴春明
  • 周乐明
  • 张连成
  • 李云
  • 李武华
  • 李涛
  • 杨威
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 李凌书; 邬江兴; 刘文彦
    • 摘要: 随着云计算技术在各重点行业领域的普及推广和企业级SaaS业务规模不断扩大,云环境的安全问题也日益突出。针对目标云资源的定位是网络攻击的前置步骤,网络欺骗技术能够有效扰乱攻击者网络嗅探获得的信息,隐藏重要网络资产的指纹信息(服务端口、操作系统类型等)。然而由于虚假指纹和真实设备之间往往存在对应关系,高级攻击者可以通过多维信息定位到伪装过的目标设备。基于容器指纹匿名的欺骗方法的原理是试图将重要的敏感业务隐藏到大量普通的非敏感业务中,利用多种欺骗技术的组合来对抗网络侦察。批量处理的匿名算法会损失云服务快速便捷的特性,云服务需要采用一种实时强的连续匿名方法。为应对重要云资源被定位追踪的问题,本文提出一种基于容器指纹匿名的网络欺骗方法,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度。为降低容器指纹修改的开销和可能导致服务延时,提出一种基于语义等级的范畴属性度量方法,并作为容器指纹匿名算法的优化目标。鉴于需要修改伪装的容器指纹信息是一个持续产生的数据流,为实现容器指纹的实时在线快速匿名,提出一种基于数据流匿名的动态指纹欺骗算法CFDAA,通过时延控制和簇分割实现容器指纹的快速修改,保证在线容器始终满足k-匿名和l-多样性。实验结果表明,所提方法能够在开销可控的情况下,有效提高攻击者定位目标云资源的难度。
    • 姚卓
    • 摘要: 面对复杂多变的国际网络空间安全形势以及日益严峻的恶性网络攻击态势,针对集团化企业面临的主机安全、设备安全、网络安全、数据安全、业务安全等安全威胁,论述了基于实战化的防范网络对抗的关键技术与策略,包括基于网络对抗的主动诱捕系统设计、基于分级分类的安全自动编排技术(SOAR)、基于轻量级零信任策略的设备监控技术、数据和供应链的安全防护与管控技术等,并详细讨论了攻击暴露面的全面收敛和平战结合的对抗性网络应急实训、不同安保时期的网络应急措施、应对恶意攻击的平台联动与安全运营等实战化网络安全运营实践与措施。
    • 马奇辰; 焦伟; 高浩
    • 摘要: 在复杂的国际环境下,日趋严峻的内外部攻击威胁已经成为“新常态”,围绕攻防实战能力提升的“网络安全2.0时代”已经到来。中央结算公司积极进行企业安全主动防御能力建设,并按照网络安全等级保护制度对资产实行重点保护。针对商业威胁情报缺乏及时性、定向性、准确性等特征,中央结算公司通过知识图谱等技术自主研发了中债威胁情报平台,全面收集、挖掘分析及沉淀情报线索,输出有针对性的战术、运营、战略情报,以达到捕捉安全风险、发现潜在威胁、看清安全状况、挖掘攻击方真实意图等目的,进而为实战状态下的整体安全防护提供有力支撑。
    • 张伟; 徐智刚; 陈云芳; 黄海平
    • 摘要: 面对近年来越来越高级和组织化的黑客攻击,传统防护手段愈发力不从心。蜜网作为一种主动防御技术,在捕获和分析恶意行为方面发挥着不可替代的作用。现有蜜网技术无法实现细化粒度数据控制,蜜罐系统部署复杂,资源消耗大,文章结合Docker和SDN技术,设计并实现了一种基于动态Docker的SDN蜜网。在保证各蜜罐系统相互隔离的前提下,降低蜜网部署难度,减少资源消耗并实现资源的动态分配;同时使用SDN技术进行数据转发与控制解耦,有效实现数据流的灵活控制。
    • 仝青; 郭云飞; 霍树民; 王亚文
    • 摘要: 不同软件或执行过程通常存在不同的脆弱性,多样性技术基于该前提应用于系统的可靠性、安全性设计中,显著增强了系统的防御能力和入侵容忍能力,然而也存在系统代价高、复杂性高等不足。已有研究中出现了大量的多样性技术实现、系统设计以及相关的评估工作,覆盖范围广泛。针对主动防御领域内的多样性应用,围绕多样性应用性价比的问题,本文梳理了多样性研究中的典型工作和最新进展。首先对多样性综述研究工作进行了对比分析,讨论了多样性研究的主要内容和研究侧重点。其次对多样性概念进行了梳理,给出了时、空多样性的定义。再次,按照时空多样性的分类方法,对基于多样性的主动防御系统的架构和实现技术进行介绍,分析了时、空多样性系统的特点和实现方式。然后,对多样性度量和有效性评估方法进行了分类总结,分析了不同度量、评估方法的优势和不足。最后,提出了多样性技术的下一步研究方向。
    • 摘要: 为应对勒索病毒对关键信息基础设施的严重威胁,近日,北京威努特技术有限公司发布了其自主研发的勒索病毒专防专治产品--威努特主机防勒索系统。据威努特安全专家介绍,威努特主机防勒索系统是基于主动防御理念打造的专门防范勒索病毒的终端安全产品。产品深度结合操作系统底层驱动技术,检测勒索病毒恶意行为、保护核心业务免遭中断、恢复恶意加密的系统数据,实现事前防御、事中检测/阻断、事后恢复的勒索病毒防范能力。
    • 刘佳美; 孙涵; 林磊
    • 摘要: 针对域自适应问题中无法较好地同时提升模型迁移能力和防御攻击能力导致其在目标域中不稳定且易受攻击的问题,提出了一种基于伪标签的可防御稳定网络。在条件域对抗网络的框架下,首先通过高斯混合模型对经过预训练输出的源域特征和目标域特征进行共同聚类,得到基于类别概率的软伪标签来引入更为可靠的目标域信息,以拉近两域之间的距离;接着将源域和目标域数据输入学生网络和教师网络,教师网络参数根据历史上学生网络参数通过指数移动平均方法迭代更新,通过约束特征的类内一致性以减轻错误的伪标签带来的不利影响;与此同时,采用主动防御的思想,在训练中增加源域的对抗样本,使模型学习到更鲁棒的特征,提高其在目标域数据对对抗攻击的防御能力。在Office-31数据集上的实验结果表明,所提出的基于伪标签的可防御稳定网络能够有效提高模型的迁移能力和防御能力,从两个不同的方面提高了网络的鲁棒性。
    • 李琳利; 顾复; 李浩; 顾新建; 罗国富; 武志强; 刚轶金
    • 摘要: 为了推动工业信息安全防御模式从静态的被动防御向主动防御转变,缓解安全专家严重不足与陡增的信息安全需求之间的矛盾,从仿生视角搭建数字孪生系统的信息安全主动防御体系框架,以数字孪生安全大脑为核心,提出以主动防御为目的的5类关键技术:基于云边协同的安全数据交互及协同防御技术、仿生的平行数字孪生系统主动防御技术、仿生的平行数字孪生系统安全态势感知技术、基于免疫系统的数字孪生系统主动防控技术、基于AI的数字孪生系统的反攻击智能识别技术.给出数字孪生车间信息安全建设的应用案例,验证了数字孪生信息安全在智能制造中的适应性.
    • 马其家; 刘飞虎
    • 摘要: 数据出境给我国带来的国家安全风险包括:个人数据出境使我国在政治、文化领域面临国家安全风险,非个人数据出境使我国在国土、军事、科技领域面临国家安全风险。数据出境给国家安全治理带来的新挑战包括:数据的科技属性和流动隐蔽性增加了数据出境国家安全治理的难度,现有监管规则和防范措施不能满足数据出境国家安全治理的需要。为应对数据出境领域国家安全治理的挑战,我国可采取的措施包括:一是推动法定的数据安全技术标准落地,并鼓励企业发展事实标准;二是建立协调统一的数据出境国家安全治理监管机构与监管规则体系,并完善数据控制者数据出境国家安全保障责任;三是构建数据被动出境的主动防御体系,包括建立网络攻击监控平台、形成政府与私营部门协同防御、加强数据安全人才的培养。
    • 于慧超
    • 摘要: 随着"十四五"数字化转型的进一步推进以及北斗、5G、工业物联网、人工智能等新科技在智慧油储中深入应用,属于国家关键信息基础设施范畴内的智慧油储面临新的网络安全与数据安全的严峻挑战。针对日益严峻的网络安全态势,采用主动防御的策略以及SOAR与AI等技术,辅以诱捕措施,有效抵御外部针对油储关键信息的网络攻击,切实保护了关键生产要素的数据安全,保障了油储的正常生产运行。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号