首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
  国内免费   3篇
自动化技术   11篇
  2010年   2篇
  2009年   1篇
  2007年   3篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
排序方式: 共有11条查询结果,搜索用时 828 毫秒
1.
针对目前使用内部网络的外围存储设备时存在的安全问题,研究了现行外围存储设备使用中的安全保护措施,分析了现有技术方法的欠缺,提出主机外围设备使用统一管理监控的思想,并采用文件系统过滤驱动技术,设计实现了主机外围存储设备信息监控系统.  相似文献   
2.
随着网络应用的发展,网络的结构、规模日趋复杂化,包模拟技术难以适应大规模网络的模拟任务,而流模拟技术虽然有较高的模拟效率,但其模拟精度不如包模拟技术。使用流模拟实现对模拟系统中背景流的模拟,使用包模拟实现对特定网络行为的精确模拟,从而实现了一种包模拟与流模拟相结合、兼顾包精确度与效率的新模拟技术。与其它同类方法相比,该模拟技术将数据包映射为流,实现了背景流与前景流相互作用的准确模拟,从而达到良好的模拟精度与模拟效率。  相似文献   
3.
网络安全管理技术研究   总被引:10,自引:0,他引:10  
针对新的安全形势,网络安全管理作为一类更全面、更智能化的综合技术业已得到越来越多的关注,不少相关产品也已经出现在市场上.网络安全管理的作用是通过对各种安全技术和安全产品的统一管理和协同来实现整体的安全.首先总结比较了现有的网络安全管理实现体系结构.然后,回顾了在网络安全管理中占重要地位的安全策略研究的进展,介绍了信息集成、智能分析引擎、协同及通信规范这3种网络安全管理的关键实现技术.最后,分析了网络安全管理当前的不足以及未来的发展趋势.  相似文献   
4.
随着千兆网络开始在国内大规模普及,对千兆线速防火墙等高性能网络安全产品的需求日益迫切.利用XpeediumTMCXE-16芯片、pp1200、TCAM和CPCI2.16技术开发了千兆线速防火墙硬件平台,并基于该平台设计并实现了千兆线速级防火墙系统SOFTWall8000.该防火墙系统与使用网络处理器(NP)和ASIC技术实现的千兆防火墙系统相比,具有结构开放、灵活,综合计算能力强、可靠性高等优势.  相似文献   
5.
安全协议模型是安全协议分析与验证的基础,现有的建模方法中存在着一些缺点,如:建模复杂、重用性差等.为此提出了一种类型化的π演算:πt演算,并给出了相应类型推理规则和求值规则,πt演算的安全性也得到了证明.πt演算可以对安全协议、协议攻击者进行形式化建模.基于πt演算的安全协议模型及其建模过程使用NRL协议为例做出了说明.同时给出了攻击者模型,并证明了基于πt演算的安全协议攻击者模型与D-Y攻击者模型在行动能力上是一致的.这保证了基于πt演算的安全协议模型的验证结果的正确性.基于πt演算的建模方法能在协议数据语义、协议参与者知识方面实现细致的描述.与同类方法相比,该方法可提供多种分析支持,具有更好的易用性、重用性.分析表明,该方法可以在建模中发现一定的安全协议漏洞.  相似文献   
6.
一种安全高效的透明代理   总被引:2,自引:0,他引:2  
简要阐述了透明代理的思想和原理,以此为基础给出了一个安全透明代理的原型,重点讨论了基于透明代理的网络安全应用,并根据一些形式原则,分析了提高透明代理性能的方法。  相似文献   
7.
内核级透明代理TPF的设计与实现   总被引:1,自引:0,他引:1  
代理防火墙存在着性能不高、自身安全性无法保证、可扩展性差等诸多弱点。针对这些问题,本文提出了在定制安全操作系统基础上,将代理程序与OS内核协议栈一体化设计及代理程序分层实现的思想。介绍了报文分类标记、策略树机制、协议栈快速通道等实现内核级代理的关键技术,以及在安全OS内核中实现透明代理防火墙TPF的过程。TPF在性能、自身安全性和易扩展性方面较之传统代理防火墙有了显著的提高。  相似文献   
8.
基于IPSec的分布式防火墙安全体系框架   总被引:2,自引:1,他引:2  
崔伟  齐竞艳  蔡圣闻  黄皓 《计算机工程》2004,30(16):130-132
介绍了分布式防火墙的基本概念和自身存在的安全威胁,描述了基于IPsec的分布式防火墙安全体系框架,包括框架的内、外部设计,阐明了结合IPSec协议的安全体系框架为分布式防火墙提供的安全功能。  相似文献   
9.
分布式环境下RBAC的高效实现   总被引:4,自引:0,他引:4  
在定义基于角色的访问控制模型后,给出了基于角色的访问控制在分布式环境下的一种高效实现机制,并对实现中遇到的相关问题进行了较为深入的讨论。为了实现访问控制的灵活性,设计了独立的便于配置的图形用户界面。  相似文献   
10.
安全管理研究综述   总被引:3,自引:0,他引:3  
本文提出了安全管理的三大目标:集成管理、综合管理和智能管理,综述了安全管理的模型、体系结构、产品和关键技术,强调了安全管理在安全领域的重要地位,指出了需要进一步研究的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号