首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
可信网络已经成为下一代网络研究的新趋势,可信网络中如何保证网络可用、可生存是可信网络研究的重要组成部分。该文对可信网络的研究内容及网络可生存性的研究现状进行了简介,概述了网络可用、可生存性是一个综合管理信息。通过对网络服务可用性、链路生存性、IP网络生存性及网络带宽测量的总结,对可信网络中如何保证网络可用进行了展望。  相似文献   

2.
计算机网络的发展日新月异,人们对网络的应用越来越多,对网络的依靠性也在不断增大。但是伴随着网络的快速发展,网络的安全隐患也逐步显现,甚至出现了网络犯罪等危害网络用户的行为。要为用户提供一个可靠的能够正常通信进行资源共享的网络环境,就要保障网络的安全。本文从网络安全存在的隐患入手,对不安全因素进行分析,并对当前相对成熟的防范技术和手段进行总结,提出了可采纳的网络防范措施。  相似文献   

3.
对ISA的VPN网络隔离的原理做了深入的分析,并对网络隔离的实现过程进行了详细的描述,使读者对网络隔离的含义和原理有了非常深刻的认识,也为以后在实际网络中实现网络隔离起着重要的指导作用。  相似文献   

4.
随着计算机的普及和计算机网络的飞速发展,网络教学进入了传统的教学领域,大有取而代之之势。笔者通过对校园网络的教学实践体验,分别从网络教学环境和网络教学软件两个方面的应用进行阐述,总结了网络教学在校园网络中的应用情况和存在的问题。同时也对这种新的教学方法进行了分析,结合当前的网络发展趋势和新形势下教学方面的要求,对网络教学的未来发展进行了大胆预测。  相似文献   

5.
从校园网实际出发,分析了校园网安全现状及存在的问题,提出利用学校网络实验中心开展开放式网络实验课,并对网络实验课程设置以及如何开展提出了一些见解,最后对网络实验课开展以来网络利用效果进行分析,肯定网络实验课对网络安全的促进作用,并对开放式网络实验课下一步将要开展的内容进行了展望。  相似文献   

6.
无线传感网络作为一种新型的网络技术是当今国内外深受关注的热点研究领域。它是一种新型的网络技术,能够实时地采集分布在网络中的数据信息,并将这些信息传输到网关节点,最终完成复杂的网络监测和跟踪目标的工作。为了解决无线传感网络所面临的挑战,对无线传感网络目标覆盖问题,考虑到随机事件参数未知的指数分布,对随机事件的监测质量进行统计分析,在无线传感网络的背景下对其覆盖问题进行优化。首先,对无线传感网络的背景及现状进行介绍,引出本文的研究目的是对无线传感网络的监测质量进行分析。其次,对无线传感网络的覆盖进行优化调度建立相应网络的模型,设计优化的模拟退火算法,结合统计知识分析,利用参数估计研究其监测质量。最后,通过仿真实验验证本文方法的合理性以及有效性,最终达到延长网络寿命的目的。  相似文献   

7.
通信网络、输电网络、集成电路网络、交通网络等网络现今已遍布社会生活的各个方面,它们的可靠性关系到国计民生,对它们可靠性研究有十分重要的意义。由于通信网络等的复杂度,对通信网络的系统可靠性分析具有相当大的难度,所以本文蒙特.卡罗方法对通信网络系统可靠性分析进行了深入的研究。  相似文献   

8.
佘正炜  钱松荣 《微型电脑应用》2011,27(12):20-23,69,70
随着信息时代的到来,网络评论数量急剧增加,对于这些网络评论的倾向性分析是网络舆情研究中的重要课题。为了对网络评论的倾向性进行分析,提出了基于神经网络的网络舆情文本倾向性分析算法,使用神经网络训练的方法构建了较好的情感词倾向值词典,对网络评论的倾向性预测达到了较高的准确率。对算法进行了细致的描述,同时提出了基于神经网络的网络舆情文本倾向性分析系统框架。最后通过实验进行测试,证明了该系统能够达到较好的准确率。  相似文献   

9.
计算机网络技术的快速发展和互联网的普及应用,网络已经成为社会各个领域必不可少的信息化工具,虚拟网络社会也是现在互联网时代发展下的一种新兴虚拟产物。虚拟社会网络与现实社会不同,面临着一系列新的问题和新的挑战,实现对虚拟社会网络的有效管理,需要对虚拟网络社会的技术、法律等薄弱的环节要加强,对虚拟网络社会的管理观念要加强,运用科学化的方法进行有效的管理,网络虚拟社会和现实社会管理统一,加强网络管理机制,使网络虚拟社会管理水平得到提高,虚拟网络社会管理是一个紧迫的课题。本文对虚拟社会网络管理中存在问题进行分析,并对虚拟社会网络管理中的相关问题进行研究和形成对策。  相似文献   

10.
在社会发展新时期,我国计算机网络技术得到充分发展,网络在人们生产生活中的应用越来越广泛。在网络发展新时期,虚拟化技术的应用有利于实现对各种网络资源的灵活调度,提高网络资源的利用效率。由此可见,网络虚拟化具有重大意义。该文结合移动核心网络实际情况,介绍了核心网络虚拟化的重大意义,并在此基础上对核心网络虚拟化中的一些关键技术进行了分析,希望对今后核心网络虚拟化的发展能够有所帮助。  相似文献   

11.
互联网的出现,给人们生活提供方便同时,也产生一些不利因素,最为突出的就是网络安全问题,网络安全与人民群众自身利益息息相关。在网络安全视角下,如何推进计算机安全软件的开发和应用成为人们探讨的重要话题。基于此,本文阐述了网络安全的相关概述,分析了计算机安全软件开发面临的困境,研究了网络安全视角下计算机安全软件的开发和应用,以期促进网络安全,为人们提供良好的网络环境。  相似文献   

12.
为了提高电力网络的安全性,实现电力网络的可持续运行,引入深度学习神经网络,开展对电力网络安全态势感知方法的设计研究,以此提出一种全新的安全态势感知方法。本文采用电力网络安全态势评估指标,结合各类电力网络环境因素,对未来可能发生的电力网络变化趋势进行预测;明确电力网络安全态势评估指标及其相关表述含义后,对电力网络安全态势风险进行综合量化,通过划分电力网络安全态势风险量化及等级,构建基于深度学习的电力网络安全态势预测模型,验证模拟安全态势感知预测结果。通过真实电力网络算例的方式,得出新的安全态势感知方法应用在现实电力网络运行环境中时,能够实现对其安全等级的精准预测,可以为电力网络的可持续运行提供安全保障条件,具有一定的实用性。  相似文献   

13.
网络安全态势评估是目前网络安全领域的研究热点之一。对国内外已有的网络安全态势评估方法进行了分析和比较,提出一种融合多源数据的网络安全态势定量评估模型。同时考虑主机和链路对网络安全态势的影响,将网络安全态势指标归纳为主机安全指标和链路安全指标。采用改进D-S证据理论融合日志记录、告警信息和其他探针数据,得到精简的主机安全事件集合和链路安全事件集合。依据相应的服务信息分别计算主机安全态势和链路安全态势,实现网络安全态势定量评估。通过网络仿真软件构建网络实例,对所提出的网络安全态势评估模型进行了验证,实验结果表明该模型可以准确地对网络安全态势进行定量评估,评估结果能够客观地反映网络安全态势的变化趋势。  相似文献   

14.
一种基于粗糙集理论的网络安全态势感知方法   总被引:1,自引:0,他引:1  
网络安全态势感知是目前网络安全领域研究的一个热点问题.本文提出利用粗糙集理论进行网络安全态势感知,该方法把网络攻击行为作为网络安全要素,定量分析了各安全要素或安全要素组合对网络安全的威胁程度,最终建立了具有攻击行为、网络服务和安全态势3个层次的网络安全态势感知模型,并通过仿真实验生成了明确的网络安全态势图.采用粗糙集理论使得系统能够高效处理海量网络安全状态数据,生成易理解的攻击检测规则,清楚直观地反映攻击行为对网络整体安全状况的影响.  相似文献   

15.
何翔  薛建国  汪静 《计算机工程》2007,33(23):173-175
在可适应网络安全理论模型PDR和P2DR的基础上加入管理因素,将模型扩展为P2DRM模型以实现动态网络安全管理的功能。将数据挖掘关联算法和Agent技术加入到P2DRM模型中,并通过各子系统的协作实现分布式网络入侵监控、响应过程。该模型在网络安全监控系统的应用能有效提高网络安全管理的效率,满足网络安全动态变化的要求。  相似文献   

16.
随着计算机网络技术在我国迅速普及,计算机网络安全的重要性也日益凸显。在计算机网络的应用中,计算机网络安全漏洞的存在,使得计算机网络存在着很多安全隐患。因此,研究计算机网络安全漏洞问题具有十分重要的现实意义。本文以计算机网络安全为切入点,在概述计算机网络安全漏洞的基础上,重点探讨了防范计算机网络安全漏洞的策略,旨在说明计算机网络安全的重要性,以期为防范计算机网络安全漏洞提供参考。  相似文献   

17.
文章通过分析当前工控系统的信息安全问题,得到了加工网络与办公网络进行信息交换的需求,研究了加工网络中的安全风险,给出了加工网络信息安全防护方案。该方案对数控加工网络边界隔离设备和数控系统终端防护设备的功能进行了详细的说明,并给出了这两款防护设备在数控加工网络中的部署方式。该方案的实施能够提高数控加工网络的信息安全等级,保障了数控加工信息安全。  相似文献   

18.
合理配置网络安全设备以对信息系统实施必要的访问控制,是网络安全管理的一项重要任务。随着网络规模的不断扩大,各种用户权限之间会形成复杂的依赖关系,传统基于人工的方式配置网络访问控制策略,主要是依据业务系统的实际需求,按照最小权限的原则进行分配,这种分配方式忽略了权限之间的依赖关系,容易产生过授权的现象,从而为网络带来安全隐患。为解决该问题,提出了一个基于遗传算法的安全配置自动生成框架。首先,以网络规划信息和配置信息为基础,确定用户可能的权限,提取网络基础语义,构建相应的网络安全风险评估模型,实现不同安全配置的安全评估;然后,对网络中所有可能的安全配置进行合理编码,确定遗传算子和算法参数,生成初始种群;最后,通过遗传算法,自动选取较优个体来生成子代个体。该框架能够通过自动比较不同的安全配置下的网络安全风险,以及在可能的配置空间内自动搜索安全配置的最优解,来实现网络安全设备访问控制策略的自动生成。构造一个拥有20个设备、30个服务的模拟网络环境对该框架进行验证,在该模拟环境下,该框架能够在种群样本数目为150的条件下,不超过10次迭代即可找到较优的安全配置。实验结果充分表明,该框架能够根据网络的安全需求,自动生成合理的网络安全配置。  相似文献   

19.
从办公自动化网络应用类型、用户类型、网络结构、安全性要求等几个方面介绍了办公自动化网络的特点,探讨了威胁办公自动化网络安全的主要因素,提出了保障网络安全的目标是当信息在网络上传输和共享时,要做到网络系统的安全,要保证系统的安全正常运行,并针对物理层、系统层、网络层、应用层分别提出了一定的办公自动化网络安全策略。  相似文献   

20.
针对当前网络安全受到越来越多攻击的问题,在防火墙技术的基础上进行研究网络安全,给出解决网络安全的方法。首先分析了网络安全技术,具体描述了网络安全、网络受到的威胁、网络攻击和防护措施;其次从防火墙的功能和技术两个方面来具体分析防火墙;最后给出了网络安全的具体实例分析。对于网络维护人员和网络工程师都具有一定的积极意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号