首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 31 毫秒
1.
董坤祥  谢宗晓  甄杰 《科研管理》2006,40(11):164-174
网络空间安全是国家安全和经济安全的基础。本文基于恶意软件的两种攻击方式和三种用户防治策略,构建网络空间安全视阈下恶意软件攻防的系统动力学模型,对攻防组合策略进行了交叉分析,并用调研数据验证了模型的有效性。研究发现:在恶意软件的预防、应对阶段,安全教育和安全工具投资可抑制恶意软件传播,减少系统安全脆弱性;恢复阶段的成本投入可减少用户损失;针对不同的防治目标,用户应采取不同的组合防治策略。最后提出的对策建议为用户实施有效的恶意软件防治提供理论与实践指导。  相似文献   

2.
生命周期理论与科技型中小企业动态发展策略选择   总被引:8,自引:0,他引:8  
分析比较了西方企业生命周期理论的不同观点,在此基础上提出了四阶段发展模型,讨论了科技型中小企业在不同发展阶段适宜采用的发展策略,指出中小企业在不同发展阶段应采取的动态策略组合。  相似文献   

3.
以“棱镜事件”为例,对陆、海、空、太空之后的“第五空间”——网络空间安全的国际发展形势进行了分析;进一步分析了中国在网络空间安全方面面,晦的严峻挑战:网络空间安全缺乏顶层设计,信息安全产品过于依赖进口,信息安全专业教育不足,网络安全意识淡薄,等等;最后,探完了新的网络空间环境下中国网络空间安全的应对策略,即规划网络空间发展战略,构建网络防御与对抗体系,推动国际合作对话,提高信息安全自主可控水平,提升网络舆论战对抗与反击能力,加强网络空间安全教育与队伍培训等。  相似文献   

4.
文章从网络空间安全防护的实际情况出发,对网络空间安全防护采取的措施进行了较深入的研究,主要包括网络空间安全风险评估、整体布防、监测预警、应急响应等基本防护措施的目的、策略、内容、方法,对网络空间安全防护的组织实施与日常管理具有很好的指导和应用价值。  相似文献   

5.
【目的/意义】在线健康社区用户显、隐性知识转化与共享的行为策略与内在机理关系到社区健康知识的积 累与传播。【方法/过程】基于SECI模型对用户知识转化与共享过程中的价值收益与成本支出进行界定并建立博弈 得益矩阵,构建在线健康社区用户知识转化与共享的演化博弈模型,分析其动态演化过程与均衡稳定策略,并运用 Netlogo进行博弈仿真分析其影响机理。【结果/结论】社区用户在社会化、外化、组合化、内化四阶段不同参数设置下 参与知识转化与共享的博弈策略选择得以验证,在线健康社区用户的知识转化效率与共享效果得以提升。  相似文献   

6.
[目的/意义]从隐私泄露和隐私保护角度,讨论运动健身平台与其用户之间的博弈行为,探究不同因素对演化稳定策略的影响,有效引导与促进隐私保护。[方法/过程]研究运动健身平台服务商与用户双方利益的长期演化博弈,根据不同行为策略的收益、成本和损失来构建用户与平台的演化博弈模型,从动态角度分析并得到相应的演化稳定策略,运用Python进行了数值仿真,验证模型的有效性。[结果/结论]用户披露隐私信息的程度与平台的隐私保护成本、监管力度及收益等因素有着密不可分的关系,变换不同参数条件时,会出现多种演化稳定策略。用户减少承担保护隐私的成本会提升其对隐私披露的比例;加大隐私泄露惩罚力度有利于缓解隐私泄露。  相似文献   

7.
根据舆情传播不同阶段的特征引入演化博弈理论,分别针对成长期和蔓延、爆发期两个阶段的企业和微博用户建模并得到进化稳定策略。分析不同类型舆情事件下偏好不同企业的策略选择,用"大众DSG变速器故障"事件作为案例验证模型的合理性,为企业应对负面舆情提供建议。  相似文献   

8.
综合经典安全首要投资组合选择模型的优点,在资本市场包含无风险资产的情形下,建立改进的安全首要投资组合选择模型(ISF模型),得到了社保基金最优组合投资策略存在的充分必要条件,给出了社保基金最优组合投资策略的显式表达,讨论了社保基金投资的安全首要有效前沿,最后结合我国资本市场数据给出应用说明。  相似文献   

9.
《黑龙江科技信息》2014,(14):I0012-I0013
[导读]这一报告显示,Windows7和Windows Vista相对于Windows XP更频繁地受到恶意软件和病毒的感染。因此,这份报告不利于微软推动用户从WindowsXP转向更新版本的Windows系统。新浪科技讯北京时间5月13日早间消息,微软本周发布了两年一度的《安全情报报告》。这一报告显示,Windows7和Windows Vista相对于Windows XP更频繁地受到恶意软件和病毒的感染。因此,这份报告不利于微软推动用户从Windows XP转向更新版本的WindoWs系统。  相似文献   

10.
基于信息运动模型和网络技术的发展应用,提出了网络空间产生机理,进一步考察了网络空间所具有的社会性、融合性、知识性、发展性、非均衡性等5个主要特性和所具有的战略价值,分析了网络空间保护的必要性和特殊性,提出要充分认识网络空间的战略价值和加强保护的极端重要性,倡导建立安全稳定、互利共享、和谐共存的国际网络空间秩序等建议。  相似文献   

11.
[目的/意义]科学分析国家面临的网络冲突类型样式和变化趋势,是完善国家网络空间发展规划与战略规划,切实维护国家网络安全的基本参考依据。[方法/过程]通过将国家网络分为以信息存储、处理和交互为目的的通用信息系统和对物质或能量进行操纵和运输为目的的专用控制系统,对国家间网络冲突领域进行细分。[结果/结论]以通用信息系统为目标的网络冲突存在某种程度上的非对称进攻优势,但是这种进攻优势会随时间出现周期性变化,尤其是在跨越网络空间边界时将发生质变,专用控制系统由于有限的信息化,网络防御仍占据优势。我国的网络空间战略应根据不同领域的独有特性而有所区分,在保证自身安全的前提下避免陷入网络军备竞赛之中。  相似文献   

12.
针对电子商务中零售商的网络空间安全投资问题,在考虑存在负外部性的前提下,采用博弈论理论首先对两个零售商的投资博弈进行均衡分析,然后对多个零售商的博弈进行均衡分析,并进行仿真模拟。研究结果表明:投资阈值与零售商的网络空间安全水平呈正相关关系,与已投资网络空间安全的零售商数量呈负相关关系。根据结论分析,提出需要制定合理的规章制度和采取必要的补贴措施,加强对电子商务零售商网络空间安全风险的防范。  相似文献   

13.
网络安全是信息化时代国家安全的基石,网络空间可视化表达是网络安全综合防控的重要基础。文章基于"人-地-网"纽带关系理论,提出了网络空间可视化表达的内涵及技术路径,对网络空间要素、网络空间关系、网络安全事件的可视化进行了描述与分析。以网络空间地理学为基础对网络空间可视化技术的探索与应用,作为构建网络空间与现实空间映射关系、绘制网络空间地图的重要内容,将为实现网络安全综合防控建设和"挂图作战"提供有力支撑。  相似文献   

14.
首先对入侵检测系统的相关技术进行了深入地讨论和分析,并系统阐述了常见网络攻击手段和防范措施,对入侵防御系统的现状和发展方向论述,并详细叙述了入侵防御系统总体设计方案。形成了一种入侵防御系统的预取模型。通过实验分析,该系统能针对不同种类攻击而对系统实现多方位的信息安全保护,很大程度上提高了受保护网络系统的安全性。  相似文献   

15.
随着Web应用的普及,其安全面临着前所未有的挑战。针对Windows平台中广泛使用的IIS服务器,利用ISAPI在Web应用层设计并实现安全防护系统,可对常见的Web攻击,如SQL注入、XSS攻击、Cookies攻击进行防御。实验表明,该安全防护系统可以在一定程度上保护网站的应用层安全,有效提高网站安全性。  相似文献   

16.
袁歆 《大众科技》2014,(11):9-10
针对DDOS攻击行为的特点,文章通过分析DDOS原理和影响,单位和运营商开展DDOS攻击防护的特点讨论,提出在现有互联网模式的情况下,运营商的DDOS攻击防护方案的优势,为单位用户提供DDOS安全防护的可行性。  相似文献   

17.
网络安全已经成为保障经济发展、支撑现代科技进步的一个重要环节。随着万物依赖信息技术的应用,提升网络空间的安全态势变得愈发重要。如何采取有力的手段,切实提升网络空间的安全态势,是文章的核心命题。文章提出要从"人、财、物"的角度出发:(1)解决在网络安全人才供应不足的前提下,重点关注从其他信息技术领域平移过来的人才的能力认证问题,旨在向社会供应有细分领域才能的网络安全人才。(2)通过网络安全保险来解决残余风险的转移问题,以便解决在确定的网络安全态势前提下的成本控制问题;同时,通过网络安全保险来提升企业的风险管控水平,降低社会应对网络安全的总成本,树立企业网络安全应对能力的标杆,为企业的社会责任提供有效的应对工具,为网络安全产品提供能力背书。(3)通过"外打内"模式的网络靶场来提升信息技术产品的抗攻击能力,即通过构建符合系统孪生特性的影子系统来承受持续不断的众测,以强化相应系统的安全抗打击能力。通过这3种方式,达到大幅度提升网络安全态势的目标。  相似文献   

18.
胡启洪 《科技广场》2007,(11):116-117
网络安全形势日渐严峻,病毒、特洛伊木马、网络蠕虫、恶意软件、间谍软件以及拒绝服务(DOS)攻击等各种安全威胁事件成指数级增长。本文针对校园网中蠕虫的防治提出了一套应用方案。  相似文献   

19.
This article investigates the defense control problem for sampled-data Takagi-Sugeno (T-S) fuzzy systems with multiple transmission channels against asynchronous denial-of-service (DoS) attacks. Firstly, a new switching security control method is proposed to tolerate the asynchronous DoS attacks that act independently on each channel. Then, based on switching strategy, the resulting augmented sampled-data system can be converted into new switched systems including several stable subsystems and one open-loop subsystem. Besides, by applying the piecewise Lyapunov-Krasovskii (L-K) function method, membership functions (MFs) dependent sufficient conditions are derived to ensure the exponential stability of newly constructed switching systems. Moreover, quantitative relations among the sampling period, the exponential decay rate, and the rate of all channels being fully attacked and not being completely attacked are established. Finally, simulation examples show the effectiveness of the developed defense control approach.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号