首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 554 毫秒
1.
作为一种无中心分布控制网络—Ad Hoc网络,它的安全特性对安全防范提出了更高的要求。入侵检测技术作为安全防范的第二道设施,是AdHoc网络获得高抗毁性的必要手段。本文基于Ad Hoc网络的分簇结构,运用Agent技术设计了一个入侵检测系统。同时,提出采用基于信任的簇划分机制,完成对整个网络簇的划分,进而对系统的不同Agent进行任务分配,节省节点资源。  相似文献   

2.
网络安全保障需要为用户提供一种公共的基础设施,以支持面向公众的网络安全服务。提出了基于测量的网络安全平台MbNSP(measurement—based network security platform),即以网络测量为基本手段,收集和分析计算网络实体的安全特性,为应对网络中各类已有或潜在的安全威胁提供检测、追踪和响应等基本服务支持的网络基础设施。讨论了MbNSP与网络安全产品的对比以及MbNSP的组成,阐述了MbNSP的3层体系结构,即通用安全测量层、网络安全接口层和安全服务与应用层。该平台可以为用户提供安全检测、安全追踪和安全扫描等服务。  相似文献   

3.
正中心建有一个国家级平台——国家超级计算济南中心,两个省级重点平台——山东省计算机网络重点实验室、山东省云计算中心,山东省人工智能研究院、山东省科学院新一代技术标准化研究院依托中心建设,齐鲁工业大学网络空间安全学院与中心一体化运行,形成了科研—教学—转化—产业—服务的紧密链条。中心着力架构"1+1+3"的科研布局,既超级计算,先进网络技术与安全,信息化战略与咨询服务、智能控制技术、信息医学等多个方向,深入开展了高性  相似文献   

4.
EPC网络是下一代移动网络的核心网,对EPC网络安全研究十分必要。文章基于EPC网络各实体的功能及接口协议,研究分析了EPC网络面临的安全问题。详细分析了EPC网络安全机制的缺失和安全缺陷,讨论了其可能导致的安全威胁。为研究设计EPC网络安全防护技术提供了重要依据。  相似文献   

5.
基于USM的防火墙管理系统的研究与设计   总被引:1,自引:0,他引:1  
在网络管理领域,管理的标准化和安全性都是被特别强调的.防火墙作为网络的重要安全设施之一,对它的管理必须安全,并且应该依据标准协议.基于用户的安全模型USM是SNMPv3的一种重要安全模型,可以解决信息传输的安全问题.本文讨论了用SNMP协议命令管理防火墙的原理,论述了USM主要特点并讨论了其应用的设计问题;给出了基于USM防火墙管理系统的主要部分:管理进程Manager和防火墙管理系统信息库FWMS—MIB的结构和组成;分析了这种管理方式的优点.  相似文献   

6.
VPN——虚拟专用网(Virtual Private Network)是专用网络在公共网络如Internet上的扩展。VPN通过私有隧道技术在公共网上虚拟一条点到点的专线,从而达到安全的数据传输的目的。VPN能够充分利用现有的网络资源,提供经济、灵活的联网方式,为客户节省设备、管理所需的投资,降低用户的费用。基于Inernet的VPN也称为IP—VPN。  相似文献   

7.
互联网上的网络攻击已经成为正常生产生活不可忽视的安全问题,尤其在重大节日和重大事件期间,互联网安全与应急保障成为信息安全工作的首要问题.互联网安全问题包括DDOS攻击、域名劫持、木马和僵尸控制主机、网页篡改、网络仿冒等.互联网网络信息安全保障的应急保障措施,参照PD—CERF模型,可以有效的保障信息安全,减少由安全问题带来的危害.  相似文献   

8.
结合微机网络综合财务管理系统即AGC—1系统实例,详细计讨论了财务软件的网络环境设计问题.针对财务软件与Netware系统的特点,文中叙述了网络规划、软硬件选择与设计、网络安装等建网基础性工作。从资源利用角度出发,进一步讨论了财务软件如何最有效使用Netware现有的软硬件资源问题,如存储器资源CPU资源和安全保护机制等。并得出了Netware作为财务软件的网络环境是最经济、最有效手段的结论。  相似文献   

9.
探讨了网络终端安全评估方法与技术,利用综合评估方法对网络终端安全进行评估,分析影响网络终端安全的因素.在网络终端安全评估量化指标体系的基础上,给出了评估模型中资产价值、安全威胁值和脆弱性值的赋值方法,并通过实例给出了网络终端安全的评估过程.  相似文献   

10.
采用生态网络分析方法构建中国天然气供应安全网络模型,从区域合作视角和系统层面,确定天然气供应系统边界与节点路径,对输入输出及分组间流量进行量化;采用构建的中国天然气生态网络模型,基于网络信息、网络结构与网络效用等角度,评价2006—2020年中国天然气供应系统网络稳定性水平、网络不同节点贡献权重与网络共生水平;设计3种...  相似文献   

11.
基于免疫的网络安全态势感知关键技术研究   总被引:1,自引:0,他引:1  
为了改变目前网络安全防御主要依靠防火墙、漏洞扫描、入侵检测等传统网络安全工具进行被动防御的局面,将人工免疫技术应用于网络安全态势感知技术,提出并实现了一种基于免疫的网络安全态势感知技术.该技术采用基于免疫的入侵检测模型实现对网络中已知和未知入侵行为的检测;依据生物免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立网络风险实时定量评估模型.在对网络安全状况的趋势预测中,采用基于时间序列的ARMA模型对网络当前安全状况及未来变化趋势进行实时、定量的分析、预测,从而有效地缓解网络攻击造成的危害,提高网络信息系统的应急保障能力.实验结果表明该系统能及时有效调整网络安全策略,提供更全面的安全保障,是网络安全保障的一个较好解决方案.  相似文献   

12.
提出了一种网络熵和随机博弈相结合的网络安全性评估方法.基于随机博弈构建了多人、多状态的网络对抗随机博弈模型.引入网络熵描述网络安全性能,通过求解模型的Nash均衡解获得最优防御策略和网络状态概率,进而利用网络状态熵差对网络安全性进行评估;最后给出了网络安全性评估算法.实例分析表明,该方法能有效评估网络安全性能,为主动防御提供决策支持.  相似文献   

13.
网络作为灌区信息化建设的主要载体,而网络安全已是信息化建设中不可忽视的一个首要问题。文章基于目前网络现状,利用上网行为管理设备作出相应的安全控制策略。  相似文献   

14.
以中小城市网络优化为背景,对网络优化技术进行对比和研究,将城域网的网络优化大致分为网络结构优化、传输层优化策略、IP层优化策略、网络管理优化策略、业务优化策略、网络流量优化策略、网络安全等几大方面.  相似文献   

15.
3GPP中提出的LTE/SAE全IP移动网络,是可以将3GPP原有移动接入网和非3GPP无线网络融合为统一核心网架构下的异构网络,针对该异构无线网提出一种基于网络安全风险评估的切换判决策略。在此策略中,首先分析了LTE/SAE网络的安全威胁,设计了一种网络安全风险评估模型。然后根据模糊数学理论对安全指标进行合理的量化,运用灰色关联分析算法对候选网络的安全性能进行结果排序,从而为用户终端切换到安全指标较高的网络做出判决决策。  相似文献   

16.
介绍了一个网络安全技术的实现方法.运用NDIS中间层驱动过滤技术,在内核层面控制网络数据.通过在中间层中添加过滤规则,并根据规则所描述的策略对网络传输的数据包进行控制.实验结果表明,该网络通信安全方法有较好的使用价值.  相似文献   

17.
The effects of strategy on the network security defense and the related research on intrusion response strategy are briefly presented,with the focus on the status and function of intrusion response strategy in the intrusion response decision-making.Some specific response strategies for specific response goals are presented as well.The relevant knowledge of the planning,and a classification of response tasks are proposed.The intrusion response planning methods and models based on hierarchical task network(HTN) are described in detail.On this basis,the model of combining the response measure decision-making with the response time decision-making is expounded.The proposed model can integrate response strategy into response decision-making mechanism.In addition,the results of the intrusion response experiments are provided to verify the ability of using different response strategies to achieve different response goals.At last,the application needs of response strategy in network security are analyzed,and the approaches of the response strategy applied in intrusion response system are summarized.  相似文献   

18.
网络可生存性是一种描述网络安全的有效工具,在网络体系结构设计和路由策略等领域得到了广泛的应用.对于Ad Hoc网络拓扑结构易变化的特点,以韧性度能很好刻画网络脆弱性为基础,提出了一种基于韧性度的Ad Hoc网络可生存性度量方法.该方法针对同一时刻有多种拓扑结构且每种拓扑结构以一定概率出现的AdHoc网络,应用韧性度函数...  相似文献   

19.
随着硬件技术和并行技术的发展,计算机的计算能力迅速提高,原来认为安全的加密方式有可能失效。而网络应用范围的不断扩大,使人们对网络依赖的程度增加,对网络安全保护提出了更高的要求。从城域网的安全角度出发,介绍了网络安全方面应注意的基本问题,提出了银行网络收费系统的安全措施和安全策略以及密码卡数据加密解决方案,并对系统的安全措施和安全策略以及密码卡数据加密的具体解决方案进行了详细的可行性分析,基本上保证了城域网收费系统运行的稳定与安全。经过一段时间的试运行,系统安全性能良好,未发现黑客入侵现象,整个网络系统运行稳定,提高了工作效率。  相似文献   

20.
基于第三层交换的校园网规划与管理   总被引:6,自引:0,他引:6  
以武汉大学校园网二期工程网络规划与管理为背景,详细讨论了基于第三层交换的校园网主干网络拓扑结构、VLAN规划策略与实现、校园网内部安全管理策略以及双出口边界路由器的配置管理和安全访问控制策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号