共查询到20条相似文献,搜索用时 765 毫秒
1.
主机网络安全及其关键技术研究 总被引:12,自引:1,他引:11
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。 相似文献
2.
3.
网络安全态势评估是目前网络安全领域的研究热点之一。对国内外已有的网络安全态势评估方法进行了分析和比较,提出一种融合多源数据的网络安全态势定量评估模型。同时考虑主机和链路对网络安全态势的影响,将网络安全态势指标归纳为主机安全指标和链路安全指标。采用改进D-S证据理论融合日志记录、告警信息和其他探针数据,得到精简的主机安全事件集合和链路安全事件集合。依据相应的服务信息分别计算主机安全态势和链路安全态势,实现网络安全态势定量评估。通过网络仿真软件构建网络实例,对所提出的网络安全态势评估模型进行了验证,实验结果表明该模型可以准确地对网络安全态势进行定量评估,评估结果能够客观地反映网络安全态势的变化趋势。 相似文献
4.
近日,首创网络针对我国企业网络安全现状,对来自34个不同行业用户的93台主机的网络信息系统进行了抽样调查,结果是100%的用户的主机都存在不同程度的安全问题。这个数字不能不让我们吃惊,网络现状让人担扰。 随着企业信息化、电子政务的进一步推进,对网络安全的要求与过去已不可同日而语。但信息化在我国刚刚起步,企业对网络安全的意识和认知尚待培育。 本刊记者就首创的网络安全评估活动采访了中国国家信息安全测评认证中 相似文献
5.
为了提升网络安全管理能力,丰富网络安全强化手段,设计了一种网络安全决策系统.引入D-S证据理论对网络监控设备产生的海量安全事件进行信度评估,发现网络中真实存在的安全事实,结合网络中主机的核心安全属性及主机安全等级,通过推理机推理出应采取的安全策略,从事先建立好的策略库中将这些策略调用执行,达到强化网络系统安全性的目的.实验结果表明了该方法的可行性和有效性. 相似文献
6.
7.
8.
杨燕 《计算机光盘软件与应用》2012,(1):76+81
网络安全是保障企业网络正常运行的前提,企业的网络安全正受到越来越普遍的关注。本文从网络安全隔离、网络安全准入与访问控制、主机与系统平台安全、网络安全监测与审计、企业网络安全管理制度保障等方面进行阐述,提出如何充分利用有限的资金、成熟的技术,权衡安全性和效率,对网络进行全方位细致的规划设计,使企业网络的安全性得到有效的加强与提高。 相似文献
9.
基于TNC的安全接入系统的设计与实现 总被引:1,自引:0,他引:1
为了保证网络安全,将威胁隔离在受保护的网络之外,需要在主机接入网络以前对其进行健康状况评估,只允许符合既定安全策略的主机接入网络。针对上述问题,本文基于可信网络连接TNC技术设计并实现了一个安全接入系统,该系统可以根据指定的安全策略,对所有申请接入内网的主机进行身份验证和完整性校验,拒绝不安全的主机接入,最大限度的保证内网安全。 相似文献
10.
基于分布式蜜网的蠕虫传播模型研究* 总被引:1,自引:1,他引:0
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等 相似文献
11.
12.
安全监控是网络可靠有效运行的保障,本文从网络安全管理的角度出发,对网络管理技术进行了研究,主要对主机监控模块进行了具体的设计和实现,从主机监控模块的层次分布、功能模型、流程分析以及运行描述等方面进行了叙述.该子系统的设计与实现经过数据采集、数据分析、策略定制实现了对于网络内部主机设备的性能数据信息的分析与监视控制,从而实现了更合理的、细粒度的网络监控. 相似文献
13.
14.
2010年1月,据CNCEIkT监测发现我国大陆地区主机被木马病毒感染率有了较大增长,达到了129%,僵尸网络,网页篡改等危害网络安全的行为依然大量存在。在2010年依然需要社会各界加大对网络安全状况的重视程度共同努力构建和谐的网络环境。 相似文献
15.
计算机网络的普及和因特网的广泛应用,使得网络安全成为人们关注的一个重点。对设备接入网络情况的监控是网络安全工作的一项重要内容。文中介绍了一个基于物理拓扑发现的网络接入监控系统的设计与实现过程,提出了一种发现主机与交换机连接关系的简单方法,最后指出系统的改进方向。 相似文献
16.
17.
在网络安全审计系统中引进数据挖掘技术,将Agent和分布式挖掘模式相结合对网络主机安全事件进行挖掘,并采用经典的Apriori关联性分析算法实现网络主机安全事件的相关性分析,根据分析结果来找出导致安全事件的原因.多次试验结果表明,该方法有效提高了报警事件的准确率. 相似文献
18.
基于网络入侵检测的网络安全监测系统的设计 总被引:6,自引:1,他引:6
本文介绍了基于网络入侵检测系统的网络安全监测系统的设计。系统采用入侵检测技术,能够对被保护网络内的主机的安全性进行有效的实时监测。 相似文献
19.
随着高校校园网络的发展,校园网在生活、学习、娱乐、交友等方面影响着高校师生。本文通过对高校网络安全现状分析,针对病毒入侵、上网用户信息泄漏、网站(系统)被攻击篡改等网络安全问题,结合网络安全等级保护2.0制度要求,从物理、网络、主机、应用安全等技术方面,从提升网络安全防范意识、管理规章制度,安全管理和责任体系等管理方面阐述了网络安全防护关键,为高校网络安全建设提供技术及管理理论支持。 相似文献