首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
使用分布式防火墙技术实现内外网关数据安全交换   总被引:2,自引:0,他引:2  
防火墙是在内部网与外部网之间实施安全防范的系统,它限制外界用户对内部网络的访问.管理内部用户访问外部网络的权限,保护着主机信息在网络上的安全.分布式防火墙技术的使用可以加强内外网关之间数据交换的安全性,本文使用该技术设计、实现了内外网关数据的安全交换.  相似文献   

2.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.  相似文献   

3.
基于Winsock2 SPI的主机访问控制应用   总被引:2,自引:0,他引:2  
戎健  王以刚  吴鹏 《计算机工程与设计》2005,26(8):2260-2262,F0003
网络信息技术的发展促使通信安全要从原来的注重单一的网络层安全到进一步同时注重基于主机的安全。首先分析在Windows下应用层的服务提供接口(SPI)的模型结构嘲,包括Winsock2程序内部的功能层次关系,并以SPI技术来截获应用层数据封包,结合访问控制来加强网内主机间通信安全。具体从进程、IP地址、socket端口、数据封包内特定关键词分析、对数据封包的加密认证等几个方面提出了安全主机通信的技术途径,阐述了网络主机访问控制的技术框架,最后给出程序流程的设计实现。  相似文献   

4.
网络安全态势评估是目前网络安全领域的研究热点之一。对国内外已有的网络安全态势评估方法进行了分析和比较,提出一种融合多源数据的网络安全态势定量评估模型。同时考虑主机和链路对网络安全态势的影响,将网络安全态势指标归纳为主机安全指标和链路安全指标。采用改进D-S证据理论融合日志记录、告警信息和其他探针数据,得到精简的主机安全事件集合和链路安全事件集合。依据相应的服务信息分别计算主机安全态势和链路安全态势,实现网络安全态势定量评估。通过网络仿真软件构建网络实例,对所提出的网络安全态势评估模型进行了验证,实验结果表明该模型可以准确地对网络安全态势进行定量评估,评估结果能够客观地反映网络安全态势的变化趋势。  相似文献   

5.
随着南方某电网公司信息化建设的快速发展,以及在实际网络环境下业务主机安全审计和实现的不足,巫需提出一套成熟的主机安全审计方案,有效监控主机安全事件,加强信息安全管理和风险控制,从而满足政策合规的要求。针对该电网公司主要业务系统的体系结构、业务特点和功能模块进行分析,并结合实际的主机安全审计需求,提出切实可行的主机保护策略和实施建议。  相似文献   

6.
基于Agent的内部威胁监视系统的动态管理   总被引:1,自引:0,他引:1  
采用动态管理机制管理基于Agent的内部威胁监视系统,用管理树控制主机的加入和退出,主机中存在两种代理群:安全数据收集代理和安全管理代理.该方法对系统中各种资源滥用、内部威胁及攻击行为提供3种响应机制:实时响应、延迟响应和滞后分析响应.相对集中式分布控制和分级式分布控制,树形动态管理机制灵活性高,较好地避免了网络拥塞和单点故障问题.  相似文献   

7.
力控工业网络安全防护网关pSafetyLink   总被引:1,自引:0,他引:1  
<正>三维力控pSafetyLink系列网络隔离式工业通信网关,专用于解决工业SCADA控制网络如何安全接入信息网络(外网)的问题。pSafetyLink内部为双独立主机架构,双主机之间采用专有网络隔离技术,彻底阻断任何网络形式的连接,同时  相似文献   

8.
《计算机与网络》2006,(6):60-60
内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTp或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击一般都会先控制局域网络内部的一台主机,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。  相似文献   

9.
曾乐  谢新桂 《计算机工程》2005,31(11):217-219
提出了能在主机上提供本地网络安全保护功能的主机安全服务包,如数据密码保护、网络结点认证、IPSec协议封装、IKE密钥协商、流机制下加密模块的实时化应用等。描述了该安全服务包的设计思想,并对其基于网络协议垫片嵌入方式的实现方式进行了研究。  相似文献   

10.
随着学校信息化的发展,校园网规模不断扩大,网络安全问题也日益突出。为了解决校园网的安全问题,使用Network Access Protection(网络访问保护技术)和Dynamic Host Configuration Protocol(动态主机配置协议)来实现网络的安全接入访问。通过对办公室和部分机房的实验证明NAP和DHCP结合可以保障校园网内部的安全要求。  相似文献   

11.
基于贝叶斯网络的网络安全评估方法研究   总被引:1,自引:0,他引:1  
刘勃  周荷琴 《计算机工程》2004,30(22):111-113
通过分析贝叶斯网络在计算机网络安全评估中的适用性,提出了一种新的网络安全评估方法。将贝叶斯网络应用于网络安全评估,建立了不依赖于安全漏洞的安全评估模型,引入虚拟主机概念解决多层网络结构的安全评估问题。结果表明,基于贝叶斯网络的网络安全评估方法能够综合考虑网络的特性(即先验信息)和环境(样本信息),减少主观偏见和噪声影响,能够缩短网络安全评估时间,而且易于实现。  相似文献   

12.
计算机是信息系统的重要组成部分,它面临来自外部和内部的信息安全威胁。目前计算机终端上的防护方式主要针对来自网络和外部的病毒、木马和攻击等安全威胁,对于内部人员的疏忽和蓄意造成的泄密基本无能为力。此外,由于防护功能建立在待保护的计算机上,其本身可靠性受现有计算机硬件与操作系统的各种缺陷和漏洞的制约。文章提出了一种具备独立防护系统的安全计算机架构,理论分析和实践表明,该架构能够有效应对外部和内部的安全威胁,保护计算机本身及内部数据信息的安全。  相似文献   

13.
基于拉格朗日多项式插值法的密钥产生方案   总被引:2,自引:0,他引:2  
在计算机网络环境下,密钥的产生和管理是个复杂的问题.本文利用拉格朗日多项式插值法来讨论密钥的产生问题,针对计算机网络管理的层次结构给出了基于密钥片段的多会话密钥产生方法和(k,w)门陷体制下主密钥的产生方法,并对所产生密钥进行了安全分析.这两种方法分别起到了减少所用密钥个数和提高主密钥安全性的作用.  相似文献   

14.
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。  相似文献   

15.
以隔离卡为代表的现有双网隔离计算机由于架构本身的缺陷,存在严重的安全和泄密隐患,继续应用在要求较高的重要机构,必然会对信息安全造成重大威胁.针对其安全隐患,文章提出了一种完全物理隔离,双主机独立工作的双网计算机架构,并建议了一些安全计算机必备的安全防护功能,如指纹识别加电(注)、适时人脸比对验证、内外网网口异型化设计、数据的单向传递、被盗后数据自毁等.通过这些方法有效地提高了计算机终端的安全等级.  相似文献   

16.
随着计算机和网络技术的不断发展,内网安全问题逐渐引起了学术界和业界的广泛关注,如何针对目前内网安全方面的问题提出切实可行的安全防护措施,从而确保对内网信息的可信和可控成为摆在我们面前亟待解决的问题。本文正是基于此,针对内网安全访问控制机制的相关问题进行了分析和研究。文章首先分析了内网安全访问对于可信性需求,然后提出了可信性访问控制体系的结构,并针对该结构的特点进行了分析与阐述。希望本文的研究能够为内网安全问题提供相关解决思路,同时对于其他领域的理论研究也能起带来帮助。  相似文献   

17.
计算机网络数据所遭受的安全威胁,可以分为病毒入侵、人为操作失误和内部、外部攻击等。在强化计算机网络数据安全维护中,要始终坚持全局性和恒久等原则。目前发展较为成熟的计算机网络数据安全技术,有防火墙技术和入侵检测技术等几种不同的技术形式。  相似文献   

18.
随着计算机网络和互联网的发展,目前宽带接入方式已成为企业内部计算机网络接入国际互联网的主要途径与方式。由于频繁使用互联网、共享文件的互相拷贝,网络服务中存在着诸多系统漏洞和安全隐患,黑客网络攻击也越来越多,这给局域网数据的管理、网络的安全带来很多问题。作为一名合格的网络管理员,必须要能敏锐地、及时地发现和处理网络中存在的各种安全隐患,有效地抑制和防止网络攻击。  相似文献   

19.
lvaro  Emilio  Paolo  Rodolfo 《Neurocomputing》2009,72(16-18):3649
A crucial aspect in network monitoring for security purposes is the visual inspection of the traffic pattern, mainly aimed to provide the network manager with a synthetic and intuitive representation of the current situation. Towards that end, neural projection techniques can map high-dimensional data into a low-dimensional space adaptively, for the user-friendly visualization of monitored network traffic. This work proposes two projection methods, namely, cooperative maximum likelihood Hebbian learning and auto-associative back-propagation networks, for the visual inspection of network traffic. This set of methods may be seen as a complementary tool in network security as it allows the visual inspection and comprehension of the traffic data internal structure. The proposed methods have been evaluated in two complementary and practical network-security scenarios: the on-line processing of network traffic at packet level, and the off-line processing of connection records, e.g. for post-mortem analysis or batch investigation. The empirical verification of the projection methods involved two experimental domains derived from the standard corpora for evaluation of computer network intrusion detection: the MIT Lincoln Laboratory DARPA dataset.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号