首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。  相似文献   

2.
网络信息安全生命周期   总被引:1,自引:0,他引:1  
本文提出了网络信息安全生命周期的概念,并归纳出网络信息安全规划、设计、实施、运行、升级,这五个生命阶段,同时提出了网络信息安全内容模型、网络信息安全技术模型和设备库模型,阐述了网络信息安全设计中要注意的两个平衡。  相似文献   

3.
互联网时代的信息安全   总被引:5,自引:0,他引:5  
本文探讨了互联网时代的网络信息安全问题,本文开始先指出随着互联网的迅速发展和信息化进程的深入,信息安全问题变得越来越重要。之后,就互联网时代信息安全的内涵、技术问题作了进一步的阐述。在此基础上,针对整个信息系统安全,提出了OSI/ISO安全体系结构及网络安全保障体系,为制定安全的网络,保障信息安全提供了设计原则和依据。最后讨论了网络信息安全所涉及到的其它问题。  相似文献   

4.
信息安全模型研究   总被引:20,自引:0,他引:20  
随着网络技术迅速发展和不断应用,信息安全特别是网络安全成为人们研究的重点问题,本文重点分析了一些典型的信息安全模型,采用形式化的安全模型开发方法,在构建信息安全系统中起到了重要作用,考虑到分布计算机环境和移动计算环境的需求,本文提出了信息安全模型技术的发展趋势。  相似文献   

5.
如今,风险管理已经是信息安全保障工作的一个主流范式。信息安全防范工作越来越基于风险管理。互联网的飞速发展使得公众网络的应用越来越广泛,在公众网络中间构建相对可信的网络,成为世界各国发展信息化的主要需求。如何有效地管理信息安全风险,自然成为各方面都十分关注的问题,本文对国内外信息安全风险管理的动态和趋势作一简要勾勒,供大家参考。  相似文献   

6.
基于信息流的网络动态重构方法   总被引:2,自引:0,他引:2  
窦丽华  肖杨 《计算机工程》2007,33(12):131-133
针对已有的网络动态重构方法在安全性、可靠性以及对原有网络性能的不良影响等方面的缺陷,该文提出了一种基于信息流的具有网络性能保证和信息传输保证的网络动态重构方法及其算法,通过这种方法实现的网络动态重构能够保证重要的信息安全到达目的地,也能通过这种方法使信息流分流,在很大程度上保证了总体网络的传输性能。  相似文献   

7.
本文在现有的网络以及信息安全服务支持体系构架的基础上,详尽阐述其所面临的威胁,在提出若干建立相应安全服务支持体系的建议的基础上,探讨如何建立安全动态体系。  相似文献   

8.
电子政务网络的飞速发展大大提高了行政效能,改变了传统的国家安全观。电子政务信息安全问题日益突出,已经成为国家安全的重要内容和目标。本文从分析信息安全技术、建立信息安全策略和安全模型出发,提出构建立体的电子政务网络信息安全保障体系。  相似文献   

9.
信息安全是一个范围广泛的技术问题。从技术的角度来看,它涉及信息安全的防范、检测、响应等方面。目前,研充网络入侵行为特征,对他们进行处理评估,建立严密的信息安全防范体系,并对已经检测到的入侵行为采取必要的快速反击措施,制定出对应的安全策略,对未知或难以检测的攻击提供关键系统的网络容灾能力,正成为信息安全研究的热点之一。企业必须安装和维护安全解决方案,制定安全策略,采取安全措施,这些措施不仅要切实可行,而且必须要看起来也非常有效,可见,打造企业网络安全策略迫在眉梢。  相似文献   

10.
一种新型神经网络模型的研究   总被引:3,自引:0,他引:3  
本文提出了一种新型神经网络结构模型,它由一线性动态网络和一非线性静态网络组成,文中详细给出了这类神经网络模型的动态学习算法,并探讨了其在非线性动态系统建模及控制中的应用。仿真结果表明了这一新型网络模型的有效性。  相似文献   

11.
本文首先介绍了硬件密码组件的概念,简述了其与软件密码组件的区别然后提出了HCM的数学模型、系统结构和典型硬件组成,最后详细分析了HCM面临的安全威胁,设计了个相应的解决机制。  相似文献   

12.
开源的安全项目Linux安全模块(LSM)、分布式安全框架(DSI)为研究分布式集群系统中的分布式安全性提供了良好平台。介绍了LSM和DSI的实现原理,并在此基础上讨论了分布式安全模块的目标、体系结构、特点、性能以及实现状态。  相似文献   

13.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

14.
对电网仿真系统的模块设计进行了探讨,以电网动态潮流为基础,设计仿真系统模块,实现了电网模型的实际复现,从而提高电网仿真系统的生命周期。  相似文献   

15.
可信计算在VPN中的应用   总被引:1,自引:0,他引:1  
刘宏伟  卫国斌 《计算机应用》2006,26(12):2935-2937
对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平台模块通过绑定密钥认证VPN完整性,而可信网络连接认证网络连接安全性,以确保终端、网络接入和通信的安全可信。  相似文献   

16.
提出了一种基于模运算的图像隐写算法.利用伪随机数来控制嵌入容量的大小,随机地取一定位数的二进制信息,将该二进制信息转换成十进制,并与指定的数字进行模运算,得到运算后的商和余数,然后将商和余数分别嵌入到预先选定的一个像素对中.这种隐写算法在提高隐藏信息容量的同时,也具有很好的安全性能.  相似文献   

17.
可信平台模块中16位微处理器FPGA实现与验证   总被引:1,自引:0,他引:1       下载免费PDF全文
可信计算框架的核心是称为可信平台模块(Trusted Platform Module)的可信芯片。提出一种新型设计理念,尝试在FPGA芯片上自主设计TPM内部的微处理器及指令系统,从最底层保证芯片安全性。作为先期可行性研究,设计实现了具有相对完善的指令系统的16位微处理器,为了验证其对外围设备接口的可操作性,针对内藏T6963C液晶屏和4位动态共阴数码管分别设计出相应输出接口模块,使程序执行结果得到直观的显示。由于指令系统完全自主设计,具有较高的安全性和可扩展性,为将来安全微处理器的研制也积累了一定的经验。  相似文献   

18.
为加强信息安全,新型笔记本电脑都内置了可信平台模块(TPM),在详细讲解这一特殊电路的功能的基础上,对联想T61笔记本电脑相关电路进行了深入分析。  相似文献   

19.
公共安全服务管理器(CSSM)是安全中间件核心模块。讨论了它的体系结构及其安全服务的运行流程。设计了对安全服务提供者模块(SSPM)的管理模块,给出了使用的数据结构及算法。  相似文献   

20.
关系型数据库中经常有部分树型结构表示的信息,从树型结构数据处理组件的需求分析出发,提出了通用树型结构组件的结构和设计方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号