首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于贝叶斯网络的网络安全评估方法研究   总被引:1,自引:0,他引:1  
刘勃  周荷琴 《计算机工程》2004,30(22):111-113
通过分析贝叶斯网络在计算机网络安全评估中的适用性,提出了一种新的网络安全评估方法。将贝叶斯网络应用于网络安全评估,建立了不依赖于安全漏洞的安全评估模型,引入虚拟主机概念解决多层网络结构的安全评估问题。结果表明,基于贝叶斯网络的网络安全评估方法能够综合考虑网络的特性(即先验信息)和环境(样本信息),减少主观偏见和噪声影响,能够缩短网络安全评估时间,而且易于实现。  相似文献   

2.
业界资讯     
《电脑爱好者》2012,(14):89
网络安全威胁应对高峰论坛2012年6月15日,在国家网络信息安全技术研究所(NINIS)指导下,由《信息安全与通信保密》杂志社主办的"网络空间新阶段安全威胁"高峰论坛在京举行。工信部通信保障局网络安全管理处闫宏强处长、国家网络信息安全技术研究所(NINIS)杜跃进所长、北京大学互联网安全技术北京市重点实验室邹维主任、北京大学信息科学技术学院信息安全实验室李青山  相似文献   

3.
网络安全隔离与信息交换技术是实现不同安全要求网络间可靠安全隔离,同时保障信息可靠交换,从而提升内部网络安全级别的新型网络信息安全技术。该文针对目前网络安全威胁及网络信息安全技术现状,提出网络安全隔离与信息交换技术安全功能的设计,对计算机网络安全技术与防护的发展具有重要的指导意义。  相似文献   

4.
随着高校校园网络的发展,校园网在生活、学习、娱乐、交友等方面影响着高校师生。本文通过对高校网络安全现状分析,针对病毒入侵、上网用户信息泄漏、网站(系统)被攻击篡改等网络安全问题,结合网络安全等级保护2.0制度要求,从物理、网络、主机、应用安全等技术方面,从提升网络安全防范意识、管理规章制度,安全管理和责任体系等管理方面阐述了网络安全防护关键,为高校网络安全建设提供技术及管理理论支持。  相似文献   

5.
随着信息网络应用不断丰富,未来的信息网络安全形势日益复杂。当前网络安全问题已经涵盖网络自身安全、网络运维安全、网络信息安全等多个层面,网络安全的问题需要整个社会共同努力来推进和保障。为此,由赛门铁克软件(北京)有限公司主办,本刊协办的"第三届网络安全威胁趋势及对策研讨会"于7月7日在京召开,来自国家计算机网络入侵防范中心、中科院高能所、国家计算机网络应急  相似文献   

6.
为深入推进实施网络安全等级保护制度,保障国家网络空间安全和关键信息基础设施安全,按照中央指示精神,公安部会同中共中央网络安全和信息化委员会办公室(以下简称中央网信办)、国家保密局、国家密码管理局,在总结十几年全国范围开展网络安全等级保护工作经验的基础上,联合起草了《网络安全等级保护条例(征求意见稿)》(以下简称《条例》)。  相似文献   

7.
网络安全技术探析   总被引:1,自引:0,他引:1  
如今网络已经遍及全球各个角落,网络是当今社会人们的工作、生活不可缺少的一部分,网络安全技术是保障信息可靠交换的。本文针对目前网络安全威胁及网络信息安全技术状况分析了网络安全特性,同时为完善计算机网络安全技术提出了自己的建议。  相似文献   

8.
国家对网络安全提到了前所未有的高度,将关键信息基础设施保护以及等级保护制度落到实处是行业监管的要求。本文分析了目前网络(信息)安全防护系统分散、独立建设的不足,结合实际工作提出综合网络安全管理平台的建设思路。  相似文献   

9.
目前在计算机网络安全方面的研究非常热烈,而在通信网络安全方面,安全技术发展还是不能满足需求,通信网络安全服务对象是指在通信网络内流动的所有用户信息和网络息。本文重点讨论的通信网络安全关键技术包括:信息加密技术、通信网络内部协议安全、网络管理安全、内部节点安全策略、通信网入侵检测技术和通信网络安全效果评估技术。同时探讨了各个关键技术的作用、机制和发展趋势。  相似文献   

10.
11月23日——25日,由陕西省信息网络安全协会主办的“2006年首届中国(西部)国际计算机信息安全及通讯网络安全产品博览会暨高层论坛”在西安召开,陕西省公安厅公共信息网络安全监察总队苏欣总队长主持了开幕式,公安部公共信息网络安全监察局调研员祁金、陕西省警察协会会长郑卜学、西安交通大学博士生导师张德运等领导和专家到会祝贺。部分省、市(区)公安网监部门负责任、信息网络安全协会负责人、政府部门与行业权威人士出席了会议。此次会议旨在认真落实国家四部委联合发布的《信息安全等级保护管理办法》和公安部发布的《互联网安全保护…  相似文献   

11.
网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能够从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。本文通过分析网络安全协议的设计和分析方法,探讨网络安全协议在计算机通信技术中的作用及意义。  相似文献   

12.
<正>近日,2013中国计算机网络安全年会(第10届)在内蒙古呼和浩特市召开,以"网络创造价值安全保障经济"作为主题,围绕"国家经济信息安全保障"、"移动互联网安全"、"数据和应用安全"、"网络安全学术研讨"等专题设置分论坛。  相似文献   

13.
校园网络安全分析与措施   总被引:2,自引:0,他引:2  
本文比较系统的分析了校园网络的安全特点、安全威胁以及其主要的表现形式,并从网络管理制度的建设、网络实体的安全措施、网络安全防护措施以及网络信息安全措施等方面提出了校园网络安全实施方案。  相似文献   

14.
陷阱网络技术综述   总被引:12,自引:3,他引:12  
在网络安全防护系统中,除了需要被动型安全工具(如防火墙、隔离、隐患扫描等)外, 也需要采用主动型安全防护措施(如入侵检查、陷阱网络等)。本文论述了一种主动型网络安全防御措施——陷阱网络的研究现状、简介、包含等级及其设计、信息收集方式等实现技术,分析了一个陷阱网络系统。  相似文献   

15.
按照省委、省政府工作分工,贵州省经济和信息化委员会承担全省网络安全及相关信息安全管理职责。近年来,面对复杂多变的网络安全形势,省经济和信息化委建立了上下联动、齐抓共管的安全工作机制,领导带头履职,勇挑重担,各相关单位完善机制、狠抓落实,不断加强网络信息安全防范和保障能力,将网络与信息安全隐患消弭于无形,将全省网络安全和信息化工作落到实处,确保全省网络与信息安全状况总体保持运行平稳。  相似文献   

16.
针对传统的网络安全评估方法仅用单一语言术语作为偏好信息难以评估复杂网络环境的安全性的问题,利用犹豫模糊语言术语集作为评估网络安全的偏好信息,提出了一种基于层次分析法(analytic hierarchy process,AHP)的犹豫模糊语言包络分析模型,用以评估边缘节点的网络安全性。该模型通过求解目标规划模型获得最优的网络安全准则权重信息,进一步构建网络安全准则权重信息对应的AHP约束锥作为犹豫模糊语言包络分析模型的约束条件,获得移动用户安全评估的排序结果。实例证明该模型能够合理地融合网络安全准则偏好信息,并有效地处理边缘节点的网络安全评估问题。  相似文献   

17.
随着高校网络技术的发展,美国高校网络安全风险不断增加,导致网络安全事件频繁发生,需要建立网络安全联合组织来维护高校的网络安全,Omni安全运营中心应运而生。Omni安全运营中心的工作职责包括监视成员高校的网络安全运行、交流网络安全信息,防御网络安全攻击、为成员高校提供全天呼叫服务、培训网络技术人才、参与网络技术研发等。Omni安全运营中心能够履行其工作职责的原因在于其信息保障机制、技术保障机制与组织保障机制,这对我国高校网络安全有一定的启示作用。  相似文献   

18.
在建立、实施网络信息系统安全体系时,需要全面考虑网络安全、系统安全、数据库安全、信息安全、设备安全、信息介质安全和计算机病毒防治、网络安全教育与技术培训、网络安全检查等方面。只有这样,才能实现真正意义上的网络信息系统的安全。该文主要对网络安全的风险和需求进行了全面的分析。  相似文献   

19.
网络信息安全是报社内外网互联互通的重要保障.信息时代下,报社必须加强网络信息安全管理,建立完善的网络安全体系,保证报社网络系统的正常运行,及时发现、预防、处理异常网络安全问题,融合技术手段和行政手段,以报社网络信息安全为目标,加快报社网络安全建设,切实落实安全防护措施.本文对计算机网络信息安全建设与信息安全防护策略进行探讨.  相似文献   

20.
从物理安全、主机安全、网络安全、应用安全和数据安全五个方面介绍网络信息安全等级保护建设,结合特定的信息系统(医院信息管理系统),介绍基于等级保护的网络安全技术要求、安全策略及安全技术,可供用户的等级保护建设参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号