首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文从安全学的原理和观点出发,指出了当前计算机网络所面临的三大风险:由人的不安全行为导致的潜在威胁、由物的不安全状态造成的网络系统缺陷、外部环境对网络系统的安全影响,并对之进行详细分析后提出应对策略,分别对网络安全技术策略中的加密和防火墙技术以及网络安全管理策略进行了探讨。  相似文献   

2.
随着网络信息的飞速发展,网络系统的安全问题也变得越来越严重.因此,如何加强网络安全防范手段、确保网络信息的安全已经成为了人们非常重视的问题.该文主要分析了几种常见的网络安全策略,并提出了变被动防御到主动防御的思想.  相似文献   

3.
陈靖  王冬海  彭武 《计算机科学》2013,40(2):133-138
针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评佑方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动态攻击图,并实时调整防御手段对网络进行及时、有效的保护,实时地对网络系统的安全状态进行评估,并采用可视化的方法展现评估结果,在此基础上给出整体安全策略调整建议。最后通过实验证明了本方法的可行性和有效性。  相似文献   

4.
河北财政网络系统包括连接“省、市、县”三级的纵向网络系统和连接各级政府职能部门的横向网络系统,针对财政系统网络建设的特点以及用户接入的方式.从安全的事前处理、事中处理、事后处理和责任追究三个阶段出发.制定了河北财政网络信息安全体系的四大组成部分.即积极防御系统、灾难恢复系统,事故追查系统、网络安全规章制度。  相似文献   

5.
从网络系统总体结构出发,对网络防御行为进行抽象,把攻击检测、响应和保护统一建模,并指出了运用规则的方法。结合实例分析,该模型策略能够高效地转化为方法,方便实践。  相似文献   

6.
就我院网络安全未改造前所面临的主要问题与改造后网络系统的安全策略进行分析。对网络系统信息安全体系的改造是必要的,其安全体系的重要性已日益突出,计算机信息网络技术的应用正日益普及,网络中的种种不安全因素如:计算机病毒不断传播、黑客的非法入侵、数据被违法操作等已经危及到网络的安全,安全体系的策略已成为医院信息化建设过程中不容忽视的问题。  相似文献   

7.
本文提出了网络与信息系统安全防御体系五层模型,在深入分析国税网络与信息系统所面临的安全风险的基础上,制定了各层安全防护策略,构建了一个有效的网络与信息系统安全防御体系。  相似文献   

8.
在信息化经济飞速发展的时代,人们对于计算机网络的应用日益增多。网络提供给人们工作、生活上的便利,但是与此同时,由网络发展而引起的黑客入侵、窃取数据、病毒植入等恶性事件也在频繁发生着。由于我国当前对于计算机系统和网络服务器的保护机制并没有十分完善,网络服务器安全问题不容小觑。本文阐述了我国网络服务器防御入侵的现状,并且分析了相应的入侵手段和防御对策,并提出优化计算机网络服务器防御入侵的策略,为发展计算机网络安全提供新的指向与启示。  相似文献   

9.
软件定义网络是基于开放标准的灵活架构,通过控制层管理网络功能和服务,具有控转分离、集中控制的特性;移动目标防御技术致力于构建一个不断变换的环境以提高网络系统的视在不确定性,需要灵活可定制、集中可控制的网络架构加以实施,因此将移动目标防御与软件定义网络相结合已成为更具应用价值研究热点。首先,分别介绍了软件定义网络和移动目标防御的基本概念,概括了软件定义网络所面临的安全威胁,阐述了面向SDN的移动目标防御的实现模型;其次,分别从SDN数据层、控制层和应用层归纳了移动目标防御的技术方法;最后,总结了现有SDN动态防御面临的挑战,对面向SDN的移动目标防御技术发展方向进行了展望。  相似文献   

10.
本文通过对当今网络系统的整体现状的分析,指出了传统网络存在安全隐患,并针对实际的信息网络问题提出不同的安全防御手段,进而提高电力信息系统信息的网络安全,为电力生产做好准备。  相似文献   

11.
校园网是一种应用在学校的局域网,其建设策略要考虑到网络拓扑结构、布线系统和设备选型策略、网络维护管理策略、资源建设策略、人员培训策略、校园网应用策略等方面,以便更好地为学校服务。  相似文献   

12.
随着信息化的不断深入,对网络的依赖日深,网络维护也日趋重要。网络安全也就成为我们更为关注的问题。文章分析了计算机网络漏洞的成因,及其维护策略。  相似文献   

13.
王继克 《办公自动化》2006,(10):41-42,37
高校图书馆网络安全重在应用。通过科学规划、完善策略,网络安全将是可以保障的。本文将“图书馆网络安全”问题大致分为“自身防攻击漏洞”和“用户安全保证漏洞”这两类,并列举了其中7种最具代表性的不安全因素,通过细致深入地分析其危害机理和作用方式,结合自身体验以找到解决问题的策略及方法来全面阐述自己的见解。  相似文献   

14.
高东日  魏海平  姜东 《计算机工程》2006,32(22):141-143
针对流媒体传输中的拥塞问题,对网络自适应传输控制进行了研究,结合RTP协议的传输特性,提出了一种基于带宽的网络自适应传输策略并阐述了这种策略的控制机理。该策略能够根据网络资源状况动态调节传输速率、匹配网络带宽,实现了网络自适应传输。  相似文献   

15.
高校图书馆网络安全重在应用。通过科学规划、完善策略,网络安全将是可以保障的。本文将“图书馆网络安全”问题大致分为“自身防攻击漏洞”和“用户安全保证漏洞”这两类,并列举了其中7种最具代表性的不安全因素,通过细致深入地分析其危害机理和作用方式,结合自身体验以找到解决问题的策略及方法来全面阐述自己的见解。  相似文献   

16.
随着信息技术的迅猛发展和广泛应用,人们的网络意识和网络服务需求正在不断增强,人们不再只是关心网络的速度和连接的范围,而是越来越关心网络的管理、服务质量、网络安全及虚拟网的实现等网络安全策略方面的问题。本文从国内的计算机网络安全的现状入手,探讨了其目前存在的问题和威胁,并针对这些问题提出了相应的解决策略。希望能对加强我国计算机网络安全起到一定的作用。  相似文献   

17.
陶洋  周坤 《计算机应用》2014,34(12):3381-3386
针对异构无线网络环境中如何动态选网的问题,提出了一种基于上下文感知的网络选择切换策略。该策略提出一个动态的网络感知解决方案,引入模糊逻辑切换判决,以某项选择指标为依据过滤掉不满足需求的接入网络,并设计一种网络得分函数对网络进行排名计算。仿真实验表明,所提的切换策略可以为用户选择适合的接入网络,实验资源的有效利用。  相似文献   

18.
In this paper, a fuzzy inference network model for search strategy using neural logic network is presented. The model describes search strategy, and neural logic network is used to search. Fuzzy logic can bring about appropriate inference results by ignoring some information in the reasoning process. Neural logic networks are powerful tools for the reasoning process but not appropriate for the logical reasoning. To model human knowledge, besides the reasoning process capability, the logical reasoning capability is equally important. Another new neural network called neural logic network is able to do the logical reasoning. Because the fuzzy inference is a fuzzy logical reasoning, we construct a fuzzy inference network model based on the neural logic network, extending the existing rule inference network. And the traditional propagation rule is modified.  相似文献   

19.
WIA-PA是我国自主研发的、用于工业过程自动化的无线网络规范。研究了WIA-PA网络所处工业现场环境恶劣、节点资源非常受限的现状,提出并分析了由中间节点发起认证请求和散列函数生成安全信息的入网认证方案,以及使用单向散列函数的密钥更新方案。入网认证方案减小了通信消耗和组网时间,密钥更新方案实现了消息认证和消息源认证。分析结果表明,入网认证方案保证了所有入网节点的合法性,密钥更新方案保证了更新密钥的安全有效。  相似文献   

20.
在使用网络编码的基于重叠网络的内容分发网络中,针对节点的选择问题,提出使用节点度所决定的概率来选择邻居节点的策略,仿真实验结果表明,该策略可以改进对网络中节点间带宽的利用率,加快内容分发的过程,与现有策略相比,各种性能都有不同程度的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号