首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

2.
主机网络安全及其关键技术研究   总被引:12,自引:1,他引:11  
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

3.
主机网络安全是计算机安全领域新兴的技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

4.
网络安全态势评估是目前网络安全领域的研究热点之一。对国内外已有的网络安全态势评估方法进行了分析和比较,提出一种融合多源数据的网络安全态势定量评估模型。同时考虑主机和链路对网络安全态势的影响,将网络安全态势指标归纳为主机安全指标和链路安全指标。采用改进D-S证据理论融合日志记录、告警信息和其他探针数据,得到精简的主机安全事件集合和链路安全事件集合。依据相应的服务信息分别计算主机安全态势和链路安全态势,实现网络安全态势定量评估。通过网络仿真软件构建网络实例,对所提出的网络安全态势评估模型进行了验证,实验结果表明该模型可以准确地对网络安全态势进行定量评估,评估结果能够客观地反映网络安全态势的变化趋势。  相似文献   

5.
面对越来越严重的网络安全问题,以隔断恶意主机的危害为目的,分析了目前恶意主机隔离方法的不足,提出并实现了一种支持联动的局域网主机隔离系统.该隔离系统通过与管理端和已授权的检测设备联动,得到要隔离的恶意主机IP,采用ARP伪装技术,阻断恶意主机与网关的通信,阻止危害向外扩散,从而达到隔离恶意主机的目的.实验结果表明,该系统隔离效果好,对局域网影响小.  相似文献   

6.
随着互联网的高速发展,网络安全变得至关重要,这方面又对目前的防火墙技术提出了更高的要求。本文分析了防火墙堡垒主机过滤的体系结构,提出了九种基于堡垒主机防火墙的安全模型,并对其进行了深入探讨。  相似文献   

7.
随着《中华人民共和国网络安全法》、《关键信息基础设施安全保护条例》等有关法律法规的出台,对于电力系统的网络安全的要求日益严格,做好电力专业系统的网络安全隐患排查整改刻不容缓。而在电力监控系统的传统安全运维过程中,过度依赖运维人员经验,不合规配置、弱口令、高危端口开放等威胁因素广泛存在于电力监控系统主机中,对电力系统的稳定、安全运行带来极大的挑战。本文对电力监控系统主机设备潜在的可利用威胁进行分析,结合安全运维工作智能化的总体趋势,研究针对电力监控系统高价值主机的加固技术,并对主机自动化加固工具进行设计。减少电力监控系统的潜在危害,以提升电力系统应对网络安全威胁的健壮性和鲁棒性。  相似文献   

8.
随着企业的发展,企业内部的信息化要求越来越高,信息系统安全逐渐受到重视。本文从网络安全、病毒防护、主机系统安全三方面对信息系统的安全进行分析,并对实现技术进行了探讨。  相似文献   

9.
随着企业的发展,企业内部的信息化要求越来越高,信息系统安全逐渐受到重视。本文从网络安全、病毒防护、主机系统安全三方面对信息系统的安全进行分析,并对实现技术进行了探讨。  相似文献   

10.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.  相似文献   

11.
随着教育信息化体制的不断深入,校园网在高校中的地位越来越重要。在校园网为教师与学生带来快捷方便的同时,网络安全问题必须得到重视。针对校园网络安全的现状进行分析,提出对网络安全问题存在的一些威胁,并提出相应的防护措施,以保障校园网更好地发展。  相似文献   

12.
在21世纪,随着信息技术的快速发展和计算机网络的广泛应用,资源共享和网络安全的矛盾不断加大,网络安全问题已经成为世界热门课题之一。网络安全的重要性更加突出,不仅关系到企事业的顺利发展及用户资产、信息资源的安全,甚至也关系到国家安全和社会稳定,不仅成为各个国家和各个领域关注的焦点,也成为热门研究和人才需求的新领域。  相似文献   

13.
网络安全是一个复杂的系统工程,为保障网络安全需要建立一整套的安全保障体系,采用先进的安全保障技术和管理方法。本文首先介绍了计算机网络安全概念和特点,然后从网络安全策略和网络安全技术等方面分析了如何实现网络安全,深入探讨了基于 AP2DR2模型的网络安全体系结构,论述了 AP2DR2安全模型是一个多层次、全方位的动态防御体系,网络安全体系的发展趋势是从静态、被动向动态、主动转变。  相似文献   

14.
遵循TCG可信计算的固件通过可信度量和信任传递保证固件模块及OS Loader的完整性。这种可信固件当前实现的缺点在于只保护了系统的静态安全属性,而对动态安全属性保护无能为力。基于此,通过对固件代码和数据的分类研究,对固件代码和数据进行安全分级控制,提出固件动态安全属性保护模型,在EFI/UEFI可信固件的基础上实现动态安全属性的保护。实验证明,该方法简单有效,适合于固件代码尺寸小、启动速度快的要求。  相似文献   

15.
高速公路联网收费系统的信息安全   总被引:1,自引:0,他引:1  
金凌  钱钢 《计算机工程》2003,29(10):124-126
通过对江苏省高速公路收费系统安全现状的分析,有针对性地提出系统的泛安全概念和基于划分安全域的信息安全解决途径,在此基础上构建江苏省高速公路联网收费系统安全体系的框架,力图解决复杂的联网收费系统信息安全问题。  相似文献   

16.
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T--G模型和dejure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。  相似文献   

17.
基于攻击树的信息系统安全度量   总被引:1,自引:0,他引:1  
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点。然后介绍了攻击树的概念,并利用其特点对当前比较常见的缓冲区溢出攻击进行定量的建模分析,并对分析过程中用到的概念进行了定义。通过分析发现,利用攻击树模型对信息系统安全进行度量,是比较好的选择。最后对本模型的特点进行了讨论。  相似文献   

18.
针对NTFS文件在向异构文件系统拷贝或者通过网络传输时丢失安全属性的问题,以EFS加密文件为例,提出一种基于文件安全属性保持的自适应无损数据传输方案。根据目标存储介质及网络环境的不同,动态使用直接数据拷贝或安全属性备份方法。与普通数据拷贝和Windows NTBackup备份相比,该方案能够保持数据文件原有的安全属性,为文件传输提供安全有效的保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号