首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
BYOD企业移动设备管理技术   总被引:1,自引:0,他引:1  
提出了中兴通讯自带设备办公(BYOD)解决方案.方案在终端层、接入层、控制层、应用分别解决企业面临的设备安全管理、应用安全管理及数据安全问题.终端层提供BYOD安全套件;接入层提供信令媒体接入网关和统一接入控制服务,提供移动设备安全接入服务,并提供统一的设备鉴权认证及用户鉴权认证;控制层用于控制移动用户及设备的行为模式;应用层用于提供具体的企业移动服务,包括通用的企业通信服务、企业办公应用支撑、虚拟桌面、企业网盘,以及企业业务相关的移动应用.  相似文献   

2.
无线网络的调度方案要求以链路质量、传输率和时延等网络参数作为主要参考依据,控制和管理网络中节点的传输行为。现有的无线网络调度方案中都没有把网络安全纳入考虑,但是通常情况下,网络安全正是影响网络性能的重要因素。文中设计了一个新的无线网络调度方案,该方案可以在物理层实现通信的完美保密。通过把这个调度方案和IEEE802.11的Mac协议中已有的分布式协调功能(DCF)相结合,从而可以实现一个保证了物理层安全的新Mac协议——SecDCF。文中采用Matlab对该协议进行仿真,仿真结果显示在实现物理层安全的前提下,SecDCF相比传统的DCF可以显著提升性能。  相似文献   

3.
文章首先对网络安全接入技术作了概述,针对不同的网络系统入侵者,介绍了安全接入控制的基本功能、基本模型等,讨论了目前主要的安全接入控制技术在有线和无线网络环境下的实现,并给出了具体的例子。最后在总结部分,文章给出了一个无线网络系统中实现更安全的接入控制的思路。  相似文献   

4.
The design of standard communications and security mechanisms for resource‐constrained sensing applications and devices may provide an important contribution for its integration with the Internet and consequently towards the realization of what we nowadays identify as the Internet of Things. This vision will only be realizable if appropriate security mechanisms are available, and in this context we target the design and experimental evaluation of security mechanisms for communications at the network‐layer with sensing devices (smart objects) using the standard IPv6 protocol. Our work proposes and evaluates the usage of new compressed security headers for the network layer with smart objects. We implement and evaluate what is, as far as we know, the first proposal of security at the network layer experimentally evaluated using the TinyOS operating system and its networking stack. As we verify in the course of our evaluation study, various scenarios employing network‐layer secure communications involving smart objects are feasible, particularly when security mechanisms are designed to benefit from cross‐layer interactions that allow the optimization of expensive cryptographic operations. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   

5.
介绍了卫士通安全桌面云系统的架构及组成、系统功能及特色,及系统的典型部署设计。卫士通安全桌面云系统综合运用了桌面云、商用密码、安全存储和虚拟化安全等技术,在确保企业数据大集中的前提下,实现了用户统一身份认证、安全访问控制、资源及行为监控审计、数据集中安全存储、操作系统安全加固等一系列安全功能,既可以应用到普通的办公网环境中,也可以应用到有大量硬件开发的科研院所的研发环境中。  相似文献   

6.
云数据安全问题是制约云计算发展的重要因素之一.该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势.  相似文献   

7.
Along with the expansion of the range and space of space-based information networks,and the enhancement of network cognitive ability,real-time,reliability and safety were needed to satisfy higher requirements.The demands of space-based information network designing referred to different platforms and users,random access in anytime,heterogeneous network architecture,cooperative management of different type of resource,and so on.Space-based network operation had the characteristic of high-dynamic,multi-type and big data.The realization of efficient resource management was discussed,and the analysis of multiple dimensions to objects in space-based information networks was realized,the design of dynamic space-based resource virtualization was further mentioned,scheduling and cooperative management was mentioned.  相似文献   

8.
多级客体关系的复杂性,使得等级化网络存在着客体聚合引起信息泄露的问题。针对这一问题,该文提出了基于聚类分析的客体资源聚合信息级别的推演方法,首先依据属性重要程度,对客体属性进行约简,形成属性矢量;然后通过形式概念分析,计算概念引力,对同一安全域内的客体资源进行相似性分析,实现客体资源聚类;最后,依据属性或属性子集级别模糊集可能性测度,推演出由同类客体推导出更高级别信息的可能性。通过该方法,能够有效地制定等级化网络区域边界访问控制策略,控制主体对同一类客体的受限访问,从而降低信息系统失泄密的风险。  相似文献   

9.
针对目前分散式安全服务的种种弊端,通过将多Agent系统的多种特性引入网络安全系统,提出了一种基于网络拓扑结构感应能力以及行为自主性的多Agent融合方法的网络安全系统模型.以身份认证、访问控制、漏洞检测、安全审计等网络安全业务设计和实现了多种类型Agent,使网络安全系统提高了适应性能力等特征.通过自保护检测服务,确保Agent的安全通信及平台的顺利实施.该系统能有效地实施上述安全任务,提高网络安全;并能充分利用现有设备,实施廉价,可扩展性好.  相似文献   

10.
分析了物联网感知层、网络层和应用层的主要安全威胁,给出了相应的安全策略和措施,有助于物联网的安全评测和风险评估,加强物联网信息安全保障,使物联网安全可控。  相似文献   

11.
A new design of secure nonorthogonal multiple access (NOMA) deployed together with cooperative relaying network is investigated in two modes including direct link and relay link. This paper proposes a mathematical analysis under secrecy considerations of a downlink two‐user NOMA systems. In particular, physical layer security of NOMA is studied in two specific metrics to achieve secure performance analysis such as the secrecy outage probability (SOP) and probability of strictly positive secrecy capacity (SPSC). It should be further explored the situation as the illegal user which is assumed to be eavesdropper at the information level, it attempts to decode the information intended to legal users while NOMA scheme is employed for legal users. The transmission techniques of NOMA equipping relaying architecture (dual‐hop transmission) have proposed due to improving the spectrum efficiency greatly compared with the traditional single‐hop networks. Finally, this study shows the advantages of NOMA over the traditional orthogonal multiple access in the studied problems analytically and numerical analysis is further provided. As important achievement, new exact and closed‐form expressions of the SOP and SPSC are derived, and they will be confirmed by simulation, ie, Monte Carlo simulations are performed to verify the proposed analytical results. Ultimately, the effects of some critical factors are studied on secure performance through these simulation results.  相似文献   

12.
网络主动防御体系结构   总被引:1,自引:0,他引:1  
本首先分析了网络攻击的发展现状,并对网络攻击的种类进行了分类,然后提出一种网络主动防御体系结构,该主动防御体系结构对构建一个安全的网络有一定的理论和现实意义。  相似文献   

13.
付中南  尚群  公绪晓 《通信学报》2014,35(Z1):18-97
校园网接入层存在无线网络建设滞后、有线与无线资源配置不平衡和校园内私有局域网支持能力不足等问题。为了解决这些问题,使接入层能够适应新形势下用户对网络的需求,提出了建设接入层一体化网络的概念并在此基础上对北京大学校园网进行了改造。改造结果表明接入层一体化可以满足用户对网络的需求,同时提升了网络质量。  相似文献   

14.
SSL VPN安全网关为传输层和应用层协议提供安全隧道,利用安全隧道技术,在传输层实现互联网网络信息的安全保护,能够利用公共网络为用户建立虚拟的专用网络,提供比专网更加安全的通信信道。SSL VPN安全网关以国家密码管理局审批的密码卡为基础密码器件,为其提供密钥运算、密钥保护、密钥备份恢复等功能;操作系统采用裁剪的Linux系统,同时,严格遵循国家密码管理政策和相关设计规范,实现了基于传输层的SSL VPN安全网关,为各种应用提供了身份认证和安全传输的需求。在政府、金融、运营商、能源、交通等领域具有广泛的用途,有明显的社会效益和经济效益。文章对此展开了分析。  相似文献   

15.
21世纪是信息高速传递的时代,人们对快捷数据访问的需求急剧增加,传统的有线网络已无法满足人们的需求,无线局域网应运而生。但由于无线局域网信道的开放性,其安全问题越发突出。为了实现安全的网络接入,对可扩展身份验证协议-传输层安全性(EAP-TLS)协议进行了研究,详细分析了协议中可能出现的安全漏洞以及其可能遭受到的安全威胁,最后对该协议存在的不足之处进行了改进。  相似文献   

16.
安全DHCP系统的设计与实现   总被引:5,自引:0,他引:5  
DHCP(DynamicHostConfigurationProtocol)已经广泛应用于各种局域网。然而,DHCP由于本身不具有访问控制能力,极易造成IP地址盗用。本文提出了基于用户认证机制和访问控制的安全DHCP系统,有效地弥补了纯DHCP系统的缺陷,并分析了此系统的安全性。  相似文献   

17.
翟华 《电讯技术》2022,62(1):24-30
近年来,构建全球覆盖、满足陆、海、空、天各类用户接入通信需求的卫星通信网络成为研究热点.卫星通信网络涉及网络构型、链路传输、接入控制、路由交换、管理控制以及安全保密等多层面、多类型技术体制,网络的技术体制、指标体系不容易确定,需要研究相应的体制验证方法,对网络架构、各层面技术体制、功能性能指标等进行有效验证,通过迭代优...  相似文献   

18.
李荣森  窦文华 《通信学报》2013,34(Z1):15-125
参考IP Sec的核心思想,并结合MANET的具体实际,提出了一种安全的IP协议SIM(secure IP protocol for manet)。通过在网络层和数据链路层之间添加一个无连接的安全层,对进出协议栈的数据报文进行安全处理。通过将IP Sec的安全协定SA简化为轻量级的适合MANET的SSA,在保持IP安全性的同时降低了协议开销和部署复杂度。进行了基于Linux的协议栈设计和原型系统实现。  相似文献   

19.
天基综合信息网是卫星通信与传统网络技术融合的必然发展趋势。文中首先介绍了天基综合信息网的组成和特点,然后分析了组建天基综合信息网存在的部分技术问题及天基网的安全问题,并给出了初步解决建议,最后对全文进行了总结。  相似文献   

20.
为构筑网络的信息安全系统,本文详细讨论了Internet网络中访问控制管理(认证系统)、通信协议(IP、TIP、UDP)、Internet应用软件(Telnet、DNS、NNTP等)、信息服务器(WWW、Gopher、FTP)等方面的各种安全漏洞。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号