首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 202 毫秒
1.
为应对身份认证及权限控制等安全问题,构建可信的网络环境,完备、高性能的网络准入控制系统,通过分析准入控制系统的研究现状,结合实际工作中对于网络资源的优化分配、网络行为的全局控制以及网络的自动配置等高级目标的需求,提出了一种可行的系统架构,并以此为基础设计实现了一种新的网络策略自动部署系统.重点阐述了网络拓扑表示与策略展示流程,以及相关接口设计.已完成的原型系统表明,该系统具有良好的功能实现性.  相似文献   

2.
该文从广东科学技术职业学院思科岗前实训基地实际建设入手,介绍思科岗前实训基地NAC网络准入控制的部署及实现,并从实际应用提出一个完整思科岗前实训基地NAC网络准入控制建设方案。为构建可信的网络环境,应对身份认证及权限控制等安全问题,基于CISCO NAC技术在实际建设中实现了完备、高性能及高安全的网络准入控制系统。  相似文献   

3.
在网络行为分析与控制系统中,传统的关系数据库在异构数据、海量日志的管理上难以胜任。NoSQL非关系型数据库的出现,对于解决面向文档的超大规模和高并发的问题提供了卓有成效的方案。本文在研究非关系数据库的基础上,着重分析MongoDB的特点和优势,通过性能测试,提出将MongoDB数据库应用于网络行为分析与控制系统,有效提高了大规模日志数据在网络行为分析与控制系统中的存储效率。  相似文献   

4.
文章针对目前广泛采用的网络准入技术进行了分析、比较,结合应用“端点准入防御(EAD)”系统的体会,提出了部署EAD网络准入控制系统的具体措施.  相似文献   

5.
讨论某广播电视台办公网络建设项目中实施的互联网出口一体化XBOX交换型安全网关方案.核心万兆无阻塞CLOS架构云计算虚拟化交换网络方案.无线融入有线的一体化接人覆盖解决方案.端点准入控制EAD一体化用户管理解决方案;并针对该办公网络项目实施后,用户反映出的问题提出优化方案,提出网络规划中安全融合网络技术和面向云计算的虚拟化网络技术的使用建议。  相似文献   

6.
为确保本地网络资源的安全,可在网络边界处部署防火墙、安全认证网关等设备,但局域网内用户可未经授权访问关键的IT资源,占用宝贵的网络资源甚至发起攻击。为解决这个问题,本文设计了一种基于IEEE802.1x的网络准入控制系统,深入分析了802.1x协议及网络准入控制系统体系结构,通过将802.1x与RADIUS认证服务器结合构建了一个高效、可靠的内部网络802.1x/EAP接入方案,并在网络环境下进行了实验。  相似文献   

7.
《微型机与应用》2017,(5):76-79
随着互联网的迅猛发展,单位内部用户的监管和网上行为责任追溯审计方法成为必需。文中根据局域网的特点,针对局域网网络行为审计问题,对相关技术进行了一定的研究和分析,提出了一种有效的基于TCP重组和快速多字符匹配的局域网行为审计方法,应用该方法可以更为高效地实现局域网中网络行为的审计,实际测试表明该方法具有更高的效率和可操作性。  相似文献   

8.
提出了一个P2P网络的准入控制方案。该方案不仅能根据安全需求对节点进行资格审核,屏蔽掉一些不符合安全要求的节点,而且能抵抗Kim等人方案中存在的Sybil攻击和合谋攻击。此外,该方案还具有当节点进入P2P网络后,如有恶意行为,网络能剔除这些恶意节点等特性。  相似文献   

9.
殷俊  王海燕  潘显萌 《计算机科学》2016,43(Z11):407-410
网络安全审计是网络管理的重要任务,是保障网络安全、稳定运行的重要方法。针对网络安全审计系统部署复杂、成本较高的问题,提出一种利用DNS重定向技术进行网络安全审计的方法。通过修改网关DNS配置,重定向网络数据流,在不改变网络结构和客户端配置的情况下,即可对网络数据进行行为审计。实验结果表明,该种审计方案安装简便、成本较低,有助于小型网络管理者增强安全防范能力及提高网络管理水平。  相似文献   

10.
网络用户行为审计技术   总被引:2,自引:0,他引:2  
如何感知用户网络行为,实现对网络用户行为的审计,并根据审计结果对网络用户行为进行控制,一直是网络管理者关注却难以解决的问题。本文通过对网络用户行为审计技术的介绍,结合华为3Com技术有限公司的XLog网络日志分析系统和CAMS综合接入管理系统,给出了网络用户行为审计的解决方案。  相似文献   

11.
在网络技术发展过程中,远程数据传输成为网络应用的主角,但在远程数据传输过程中,数据传输的安全性成为需要解决的核心问题。本文通过使用公钥基础设施(PKI)技术,对网络数据传输提出了一种灵活有效的方案。在工程招标系统中,使用EJBCA建立CA平台,实现安全的身份认证、数据加密和数字签名,建立基于HTTPS协议和角色控制的数据安全传输。  相似文献   

12.
文章提出了跨协议层的自组织网络安全体系以及各项关键技术要点。由于跨协议层自组织网络的安全体系结构与传统的网络安全体系有所不同,它分为可重复的定制化安全引导、跨协议层的安全维护、安全检测与防御三个主要的系统。在系统初始阶段,通过安全引导系统把建立一个安全的自组织网络所需的预共享内容与机制等引导入整个网络,实现网络中点到点的安全链接,并使得网络在导入的安全机制或策略下进行安全可信的工作。当安全引导结束后,随即进行跨协议层安全维护阶段。安全维护阶段的维护信息被送往安全检测与防御系统,一旦检测出了异常,则安全检测与防御系统发出告警和采取防御措施或二次安全引导,从而实现整个网络的保护和自适应安全配置的调整。  相似文献   

13.
我国在自动化的监控手段方面还比较缺乏,完全无法做到及时且全面的对多个业务项目系统的真实运行情况以及运行状态进行有效的掌握,运维管理所采用的管理模式是传统形式中的被动形式管理模式.因此,为了给网络系统提供更加具有可靠性和安全性的工作,文章将智能化的网络运维监控系统作为主要的研究对象,对其系统结构以及系统功能进行详细的介绍,并将SNMP协议和ICMP协议作为网络运维系统的基础,对其进行详细的设计,同时对系统中的软件设计方案进行了周密的探讨.  相似文献   

14.
随着量子破译算法的不断优化和量子计算机硬件技术的快速发展,目前传统密码算法面临越来越大的安全风险,这使得抗量子计算成为研究热点,目前用传统密码体制构建的VPN,越来越受到量子计算攻击的威胁。为了解决传统VPN中在身份验证和密钥协商环节不能抵抗量子计算攻击的问题,本文基于Microsoft PQCrypto-VPN项目的框架,依赖于OpenSSL的OpenQuantum Safe项目分支,设计了一套抗量子计算攻击的软件VPN系统。对比进入NIST第三轮筛选的后量子数字签名和密钥协商算法,通过综合考量运算性能和安全性能,系统采用后量子签名算法Picnic和密钥协商算法CRYSTALS-KYBER,以实现VPN通信中数据的抗量子计算攻击安全保护。同时,本文对所使用的上述两种后量子算法进行了安全性分析,以阐述本系统的抗量子安全性能,并对系统进行了性能测试。在测试的带宽条件下,VPN连接后最高上传速度可达206 Kb/s,下载速度可达2495 Kb/s,与通过公网直接传输和通过传统OpenVPN传输两种情形下的传输速度相近;在通信延迟方面,相比目前提出的三种后量子VPN系统均有明显降低,在牺牲少量带宽的情况下实现了对数据通信的更高安全保障。  相似文献   

15.
提出了一个全新的概念,该概念表述了通过融合来自分布式视听处理系统的不同信息来提高事故检测鲁棒性以及提供更多的事件描述.最后利用来自伦敦和巴黎的现场测试验证了该系统的性能.本文是以欧盟的PRISMATICA项目为基础.  相似文献   

16.
动态网络连接控制(DNCC)试图根据系统的动态安全状态特征对计算机接入网络的行为进行控制,从而保证接入计算机在网络连接过程中的持续安全性,防止一次性安全认证后接入计算机发生安全状态变化给系统带来的可能破坏.DNCC采取系统安全策略作为计算平台安全状态评价指标,准确地反映了计算平台状态的动态变化特征,克服了目前网络接入控制主流技术中的安全状态保证瞬时性缺点.统计和分析结果表明,DNCC具有良好的性能和实现可行性.  相似文献   

17.
网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能更有效地维护自己的计算机网络及信息的安全,生成一个高效、通用、安全的网络系统。本文探讨了防火墙技术在网络安全中的应用情况。  相似文献   

18.
实行高考招生网上录取,可以提高工作的质量和效率,但由于校园网中存在许多安全弱点和安全威胁,将会影响到网上录取的安全性。通过了解构成学校高考招生专网的各个组成部分可能面临的安全风险,利用网络安全技术,可以有针对性地降低网络安全风险,确保高考招生网上录取工作的顺利进行。  相似文献   

19.
计算机网络的广泛应用对社会经济、科学研究、文化的发展产生重大的影响,同时也不可避免的带来了一些网络安全问题。网络安全已成为信息化社会的一个焦点问题。网络安全中最重要的是数据,为了保障数据资料的安全,必须进行数据备份。而一旦发生灾难,造成大量数据丢失,容灾系统将能保证业务尽快恢复,甚至可以保证业务不间断执行。数据备份也正是容灾系统得以运行的前提。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号