共查询到16条相似文献,搜索用时 265 毫秒
1.
物联网作为新一代网络模式,是对传统网络和技术的融合和扩展,传统的网络安全和技术安全问题依然存在于物联网系统中,同时物联网中又加入了更多的私人信息以及一些涉密信息,对信息的安全管理、安全防护等安全问题提出了更高的要求。该文首先对物联网概念、体系架构以及核心技术进行简单的描述和总结,然后对物联网安全问题进行了详细的分析,在此基础上,提出了一种基于P2DR2的动态防御物联网安全模型,并对该模型的相关核心技术进行了研究。 相似文献
2.
本文通过P2DR模型的不足引出应该重视安全管理和安全培训,阐述了社会工程学的概念并从这个角度来说明如何进行安全管理和安全培训。 相似文献
3.
4.
5.
基于主机的安全审计系统研究 总被引:3,自引:0,他引:3
文章综合入侵检测、访问控制等技术,以P2DR安全模型为基础,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,其可行性基本得到了验证。模型以多级安全策略为基础,以全面增强主机安全。 相似文献
6.
基于对等组的P2P安全通信机制* 总被引:2,自引:0,他引:2
当前对P2P网络系统安全的研究大多着眼于构造信任和名誉模型,而对通信过程的安全问题研究较少。提出了一种基于对等组实现的P2P安全通信机制——P2PSCM。P2PSCM首先为通信节点构建安全对等组。组内节点相互通信时,先通过交换公私密钥和对称密钥建立节点间安全通信渠道;然后采用对称密钥加密传输数据;最后对接收数据进行身份确认与完整性验证,确保相互间安全通信。 相似文献
7.
网络安全是一个复杂的系统工程,为保障网络安全需要建立一整套的安全保障体系,采用先进的安全保障技术和管理方法。本文首先介绍了计算机网络安全概念和特点,然后从网络安全策略和网络安全技术等方面分析了如何实现网络安全,深入探讨了基于 AP2DR2模型的网络安全体系结构,论述了 AP2DR2安全模型是一个多层次、全方位的动态防御体系,网络安全体系的发展趋势是从静态、被动向动态、主动转变。 相似文献
8.
王薇 《计算机光盘软件与应用》2011,(11)
本文对目前的内网安全产品进行了分类和技术分析,通过研究P2DR信息系统安全模型的理论体系,提出了内网安全监管审计系统.内部网络安全管理系统基于静态的安全防护策略,覆盖了P2DR安全模型中的防护、检测和响应三个阶段,对内网中的计算机终端进行管理,管理内容涵盖访问控制,行为监控,网络管理,补丁管理,资产管理,审计平台六个方面,支持大规模多级部署,为内网安全管理提供了一个统一的平台.并通过内部网络安全管理系统的应用实现,进一步证实了其可行性及效率. 相似文献
9.
本文首先介绍了指挥信息系统安全防护的基本概念和特点,然后从网络安全技术和网络安全管理等方面分析了如何实现指挥信息系统完全,提出了一种基于AP2DR2模型的指挥信息系统安全防护体系,论述了AP2DR2安全模型是一个多层次、全方位的动态防御体系,指挥信息系统安全防护体系从静态、被动向动态、主动转变,有效地保障了指挥信息系统信息的安全。 相似文献
10.
11.
IDS在研究所网络化中的设计与应用 总被引:1,自引:0,他引:1
随着计算机技术的发展,计算机网络给人们带来极大便利的同时,也带来了网络入侵等安全问题的威胁。文章讲述了入侵检测技术,分析了各种入侵检测过程及IDS的作用,并应用P2DR"动态安全模型"对某研究所的网络信息安全系统进行了初步的设计。 相似文献
12.
基于P2DR的网络安全体系结构 总被引:10,自引:0,他引:10
网络安全问题是网络发展和应用中的重要课题,网络安全体系结构的研究较传统的安全技术更加适合动态变化的网络安全问题。该文在分析动态网络安全模型P^2DR的基础上,建立了面向屏蔽子网的双路由器的安全体系结构,实现了策略、防护、检测、响应的统一。 相似文献
13.
14.
分析了移动业务在安全方面需求的差异性,设计了安全策略及组织结构。在此基础上提出了一种移动安全服务系统模型,并设计了不同安全等级的网元之间的协商流程。该研究成果有效解决了按照用户需求分配安全服务的问题,并为移动通信运营商实现增值安全服务提供技术保障。 相似文献
15.
随着因特网(Internet)技术的飞速发展,办公网络已经成为党政机关、学校、企业日常管理工作不可或缺的工作平台。由于办公网络流程控制的复杂性和数据的敏感性,决定了办公网络将比普通公众网络需要更高的安全性和可靠性。本文从办公网络的结构、功能和特点出发,分析办公网络的主要威胁来源和攻击手段,根据P2DR网络安全模型的要求,将安全策略由下至上划分为网络层、系统层和应用层三个层次,分别阐述各个层次上的安全原则和实现方式。 相似文献
16.
为未来2-3年的安全规划提供原则、策略和技术上的指导,实现可持续发展战略提供坚实的信息安全保障,中国移动通信集团广西省有限公司依据安全域划分原则,根据《中国移动支撑系统安全域划分与边界整合技术要求》和《中国移动数据业务系统集中化安全防护技术要求》等移动行业标准,结合生产网实际需要,从安全域划分、边界整合和安全技术防护等多个角度,创造性地提出了适合省公司发展需要的安全域划分规范。 相似文献