首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 186 毫秒
1.
3GPP针对移动信令网安全威胁提出了七号信令安全网关来保证七号信令TCAP用户层协议传递中的机密性和完整性。但七号信令安全网关除加密之外不对TCAP用户层协议做任何处理,使得移动核心网仍存在着安全威胁。文章提出了一种增强的七号信令网关,增加了应用层安全防护层,阻止应用层信令的非法访问,增加信令路由隐藏等功能,提高了移动核心网信令防护能力。  相似文献   

2.
并接方式进行软交换垃圾呼叫限制的实时性和安全性较差,对此采用串接方式接入软交换信令系统。通过对Linux下TCP/IP网络协议栈的地址绑定机制、输入和输出路由机制等分析改造,设计一种软交换信令虚拟引接的技术。测试表明,该技术可以实现对基于TCP、UDP传输信令的透明接入和安全限制;同时,协议栈的改造不对系统正常通信流程产生任何影响。  相似文献   

3.
针对目前计算机信息泄漏防护设备存在的问题,设计并实现了一种白化型信息隐藏防护设备,通过增加防护信号去白化泄漏信号,达到干扰和隐藏泄漏信息的目的.频域分析和实验测试结果表明,该设备有效隐藏了计算机的泄漏信息,并且相对于现有的泄漏信息防护设备,泄漏信息和原始信息的相关性显著下降,为计算机信息的保护提供了一种更可行的方式.  相似文献   

4.
卡特彼勒(徐州)有限公司二期厂区在建厂房临近岩质边坡,因该坡长度大、爆破施工同步、技术要求高、周边环境复杂,采取分级爆破施工.为优化爆破施工安全防护,采用不耦合装药和大小间隔布孔等方式,合理调整了最小抵抗线的方向.同时,根据爆破发生灾害的内外因素进行了安全防护,其中包括覆盖防护、立架防护、坡脚预制件防护及隔离防护等,并在现场进行布点监控和爆后灾害评估.实践证明,所采用的爆破施工安全防护技术实用有效,保障了工程顺利进行.  相似文献   

5.
5G时代智能终端数量和数据量呈指数级增长,集中式的云计算将难以满足用户浸入式的极致体验。作为5G的关键技术之一,移动边缘计算在边缘侧提供IT服务和云计算能力,带来便利的同时也引出了新的安全挑战。首先,调查了移动边缘计算所面临的安全风险和现有安全防护机制;其次,重点讨论了协议和网络安全、访问控制、身份认证、数据安全与隐私保护、虚拟化安全的发展现状并进行展望;最后,针对安全防护机制提出三方面建议,分别是改进安全防护机制、定制差异化安全需求、与新技术相结合。  相似文献   

6.
高职院校化工新材料类专业学生是未来化工行业的重要力量,应具备良好的安全意识和素质。安全与防护技术课程的开设意在对学生进行系统的安全教育。结合高职院校安全与防护技术课程定位及课程教学现状,可通过设置化工企业安全生产仿真实训,增加化工检修作业实训内容等方式,将企业典型单元生产装置纳入课内教学,夯实学生的化工生产基础知识,提升学生的专业技能和职业素养,提升该课程的教学效果。  相似文献   

7.
为了降低铁塔基础的破损率,提高工程创优质量,根据对基础破损现状的调查、五种基础成品防护方法的对比分析、借鉴桥墩防护技术,提出了基础成品防护技术建议。从保护装置组装方式、接口设置、基础保护范围、保护装置材质四个方面论证分析,提出了保护装置的最佳设计方案。研究结果表明:不采取基础成品防护措施时,基础破损率平均达到7.3%;保护装置的最佳设计方案为楔形组装方式,四边设置接口,对基础四角及棱边、四角纵向延长均采取保护,采用NBR+PVC合成材料,在结构上由固定部件和可调整部件构成。经现场使用验证保护效果明显,还具有防盗、安装拆卸简便、便于运输、循环利用率高等特点。  相似文献   

8.
小浪底工程泄洪雾化影响及其防护   总被引:2,自引:0,他引:2  
泄洪雾化是水利工程中的一种自然现象,雾化对工程及附近居民的生活会产生一定程度的影响,甚至造成危害,所以雾化防护很重要.小浪底工程泄水建筑物集中布置,采用挑流等综合消能方式,泄洪雾化不可避免,并且雾化影响了下游建筑物的安全运用.根据建筑物的不同位置及作用,结合泄洪雾化的影响程度,分区分级进行防护,以确保建筑物的安全运用.  相似文献   

9.
为保护Windows虚拟机中进程的内存和系统调用执行路径免受恶意代码的威胁,提出了一种基于KVM的虚拟机用户进程防护方案。结合硬件虚拟化技术,为Windows虚拟机构造一份影子内核以绕过恶意代码对原内核系统调用路径的挂钩,保护进程系统调用路径的安全。同时,在监控代理中过滤跨进程系统调用,在KVM中拦截虚拟机页表切换行为并监控虚拟机断点异常与调试异常,保护进程内存的安全。另外,构造影子监控代理,实现对虚拟机监控代理内存的安全防护。最后,实现了基于KVM的虚拟机用户进程防护系统VMPPS,并对其有效性进行了系统测试与分析。实验结果表明,在性能损失可接受范围内,进程内存与进程系统调用执行路径能够得到有效防护。  相似文献   

10.
随着计算机技术及互联网技术的大规模应用。发电厂二次系统的安全日益引起人们的关注,本文对发电厂二次系统的安全防护内容和框架进行了分析.研究了横向和纵横安全防护网络,提出了安全防护措施和方案。  相似文献   

11.
ARP病毒是一种特殊病毒,它利用了网络缺陷实施对网络的攻击,一般的杀毒软件和防火墙很难起到防护作用。防止ARP病毒攻击,应以预防为主,迅速查杀为辅。IP/MAC地址静态绑定、软件硬件结合防护是预防ARP病毒攻击的主要手段;一旦发生ARP病毒攻击,通过查找在网络中重复出现的MAC地址,可迅速发现攻击源,及时用专杀工具进行查杀可达到迅速处理ARP病毒攻击的目的。  相似文献   

12.
基于主动网的SYN攻击防御   总被引:1,自引:0,他引:1  
针对目前传统网防御TCP同步泛滥攻击的服务器主机、路由器过滤、防火墙方法的局限性,利用主动网的动态特性,提出一种基于主动网的同步泛滥防御机制,并通过仿真实验将它与传统网环境下的防火墙防御进行了性能比较和分析,结果表明主动网技术为同步泛滥攻击提供了良好的防御性能。  相似文献   

13.
针对RoboCup仿真组足球比赛场上状态复杂多变、同时供决策的信息大多为连续变量、智能体利用现有信息通常无法判断当前状态下最优动作的问题,以守门员为例,首先利用CMAC神经网络对连续状态空间泛化,然后在泛化后的状态上,采用Sarsa(λ)学习算法获取守门员的最优策略.通过在RoboCup仿真平台上进行仿真,实验结果表明,采用基于CMAC的Sarsa(λ)学习算法的守门员,经过一定时间的学习后,防守时间显著增长,防守效果明显优于其他算法,验证了本文所提方案的有效性.  相似文献   

14.
论计算机局域网的维护和管理   总被引:2,自引:0,他引:2  
搞好计算机局域网的维护管理是确保网络安全稳定工作和最大限度利用网资源的重要保证,随着网络的扩充和应用系统的逐渐庞大,信道容量和信号阻塞问题也是不容忽视的。本文就这些问题阐述了有关解决方案。  相似文献   

15.
介绍了一种新兴的刀片PC系统结构的概念及特点,利用刀片PC的特性,采用两种SN-MP协议的管理通信方式,建立了一个协同处理的网络管理模型,实现了各管理端互相协作又互不干涉的网络管理环境,同时提高了网络管理性能及抵御内网攻击的能力。  相似文献   

16.
移动通信网作为目前发展最快、用户量最大的电信网,已经成为国家重要的信息基础设施,文章分析了移动通信网固有的架构和协议弱点所存在的安全隐患以及网络IP化、终端智能化和网络融合发展给移动通信网带来的安全威胁,总结了目前移动通信网的安全研究现状,并从国家信息安全的角度分析了移动网防护的必要性,提出了一些防护建议。  相似文献   

17.
详细阐述了OPNET网络仿真软件的主要特性、网络层次建模机制以及OPNET的仿真流程,根据OPNET的特点对DoS攻击进行了在现实环境中的仿真模拟,并对仿真结果和产生的影响进行了分析,为防御拒绝服务攻击提供理论依据.  相似文献   

18.
针对校园网等局域网络中,利用网络协议中的基础协议——ARP协议使用漏洞的ARP欺骗攻击,提出定期更新客户端主机ARP列表和利用对802.1x协议的认证功能进行适当扩展,设计客户端异常流量检测模块的防御措施,并用实验方法验证对ARP欺骗攻击防御效果。  相似文献   

19.
信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点.如何辨别防御与攻击和增强网络安全已成为技术管理人员研究的问题.入侵检测已成为网络安全领域的热点课题.异常检测和误用检测是入侵检测的主要分析方法.  相似文献   

20.
通过对网络安全现状的分析,从网络层、主机系统层、应用系统层等层次上分解了建立企业信息系统安全体系的要素,构建了企业信息系统安全体系.在建立企业信息安全体系中,主要运用了划分网络边界、设置窒息点、纵深防御、堡垒主机、数据容灾等关键技术来实现安全体系各层次的要素,提出了建立信息安全中心的概念,描述了安全体系的最薄弱环节、最小权限、防外也防内等基本原则,给出了相应的安全措施,最后分析了安全系统的非技术因素,从系统的角度上构建了一套完善的企业信息系统的安全体系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号