共查询到20条相似文献,搜索用时 203 毫秒
1.
齐巨慧 《电脑编程技巧与维护》2014,(14):114-115
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。 相似文献
2.
网络信息安全生命周期 总被引:1,自引:0,他引:1
赵庆斌 《网络安全技术与应用》2002,(12):34-37
本文提出了网络信息安全生命周期的概念,并归纳出网络信息安全规划、设计、实施、运行、升级,这五个生命阶段,同时提出了网络信息安全内容模型、网络信息安全技术模型和设备库模型,阐述了网络信息安全设计中要注意的两个平衡。 相似文献
3.
4.
5.
如今,风险管理已经是信息安全保障工作的一个主流范式。信息安全防范工作越来越基于风险管理。互联网的飞速发展使得公众网络的应用越来越广泛,在公众网络中间构建相对可信的网络,成为世界各国发展信息化的主要需求。如何有效地管理信息安全风险,自然成为各方面都十分关注的问题,本文对国内外信息安全风险管理的动态和趋势作一简要勾勒,供大家参考。 相似文献
6.
基于信息流的网络动态重构方法 总被引:2,自引:0,他引:2
针对已有的网络动态重构方法在安全性、可靠性以及对原有网络性能的不良影响等方面的缺陷,该文提出了一种基于信息流的具有网络性能保证和信息传输保证的网络动态重构方法及其算法,通过这种方法实现的网络动态重构能够保证重要的信息安全到达目的地,也能通过这种方法使信息流分流,在很大程度上保证了总体网络的传输性能。 相似文献
7.
魏汉斌 《计算机光盘软件与应用》2012,(6):18+16
本文在现有的网络以及信息安全服务支持体系构架的基础上,详尽阐述其所面临的威胁,在提出若干建立相应安全服务支持体系的建议的基础上,探讨如何建立安全动态体系。 相似文献
8.
电子政务网络的飞速发展大大提高了行政效能,改变了传统的国家安全观。电子政务信息安全问题日益突出,已经成为国家安全的重要内容和目标。本文从分析信息安全技术、建立信息安全策略和安全模型出发,提出构建立体的电子政务网络信息安全保障体系。 相似文献
9.
10.
一种新型神经网络模型的研究 总被引:3,自引:0,他引:3
本文提出了一种新型神经网络结构模型,它由一线性动态网络和一非线性静态网络组成,文中详细给出了这类神经网络模型的动态学习算法,并探讨了其在非线性动态系统建模及控制中的应用。仿真结果表明了这一新型网络模型的有效性。 相似文献
11.
秦小龙 《网络安全技术与应用》2003,(11):19-23
本文首先介绍了硬件密码组件的概念,简述了其与软件密码组件的区别然后提出了HCM的数学模型、系统结构和典型硬件组成,最后详细分析了HCM面临的安全威胁,设计了个相应的解决机制。 相似文献
12.
开源的安全项目Linux安全模块(LSM)、分布式安全框架(DSI)为研究分布式集群系统中的分布式安全性提供了良好平台。介绍了LSM和DSI的实现原理,并在此基础上讨论了分布式安全模块的目标、体系结构、特点、性能以及实现状态。 相似文献
13.
14.
15.
可信计算在VPN中的应用 总被引:1,自引:0,他引:1
对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平台模块通过绑定密钥认证VPN完整性,而可信网络连接认证网络连接安全性,以确保终端、网络接入和通信的安全可信。 相似文献
16.
提出了一种基于模运算的图像隐写算法.利用伪随机数来控制嵌入容量的大小,随机地取一定位数的二进制信息,将该二进制信息转换成十进制,并与指定的数字进行模运算,得到运算后的商和余数,然后将商和余数分别嵌入到预先选定的一个像素对中.这种隐写算法在提高隐藏信息容量的同时,也具有很好的安全性能. 相似文献
17.
朱文军 《计算机工程与应用》2008,44(26):80-82
可信计算框架的核心是称为可信平台模块(Trusted Platform Module)的可信芯片。提出一种新型设计理念,尝试在FPGA芯片上自主设计TPM内部的微处理器及指令系统,从最底层保证芯片安全性。作为先期可行性研究,设计实现了具有相对完善的指令系统的16位微处理器,为了验证其对外围设备接口的可操作性,针对内藏T6963C液晶屏和4位动态共阴数码管分别设计出相应输出接口模块,使程序执行结果得到直观的显示。由于指令系统完全自主设计,具有较高的安全性和可扩展性,为将来安全微处理器的研制也积累了一定的经验。 相似文献
18.
廖吾清 《电脑编程技巧与维护》2010,(10):119-120
为加强信息安全,新型笔记本电脑都内置了可信平台模块(TPM),在详细讲解这一特殊电路的功能的基础上,对联想T61笔记本电脑相关电路进行了深入分析。 相似文献
19.
20.
关系型数据库中经常有部分树型结构表示的信息,从树型结构数据处理组件的需求分析出发,提出了通用树型结构组件的结构和设计方案。 相似文献