排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
为了提高企业网络管理的安全性、可信性、高效性,本文在现有的策略表述语言Ponder的基础上,结合网络管理和加密认证的思想,提出了一个基于Ponder的可信安全管理策略模型,并用两个具体的实例加以说明。 相似文献
2.
3.
本文介绍了自动洗罐生产线控制系统的设计思路.阐述了PLC在自动洗罐生产线控制系统中的应用。通过PLC应用降低了洗罐成本。 相似文献
5.
6.
贝叶斯推理在攻击图节点置信度计算中的应用 总被引:2,自引:0,他引:2
网络攻击图是根据观测到的攻击证据推测网络安全状态的理想模板.现有的攻击图节点置信度计算方法或在模型通用性、计算复杂度方面存在一定不足,或又过多依靠经验公式进行推理而缺乏严密的数学理论支撑.为此,提出一种基于贝叶斯推理的攻击图节点置信度计算方法.方法对似然加权法进行了改进,以支持攻击证据之间的时间偏序关系.实验结果表明,该方法能够有效提高节点置信度的计算准确性,且具有线性计算复杂度,适合于处理大规模攻击图节点置信度的实时计算问题. 相似文献
7.
简介 传统的网络安全管理需要依靠专业的人 员对网络环境中的各种安全设备所产生的各种 格式不一、意义不同的大量报警和日志信息进 行综合分析,一方面对管理人员技术水平要求 很高,需要对各种安全设备的工作原理和属性 详细了解,另一方面,问题分析的难度很大, 而综合分析的效率却很低。随着攻击技术和手 段的不断发展,安全事件的表象也日趋复杂, 同时由于信息安全设备(软硬件)的不完善, 造成信息系统的安全状况不能够依靠某一单个 安全设备来进行检测和决断。 如何能够对信息系统环境中的大量异种 的软硬件的工作状况进行全面而准确的了解 如何能够避免单一安全设备检测带来的虚警和 漏警问题:如何能够在安全管理过程中更多的 考虑以人为本的管理因素,摆脱管理人员束缚 于安全设备的运行模式的局面呢? 相似文献
8.
随着网络的发展,必须重视大型网络环境下的事件服务问题。本文提出了一种基于J2EE的分布式事件服务的设计与实现,描述了系统的体系结构,并对实现技术进行了详细说明。 相似文献
9.
为了分布于网络中各类安全事件作出准确判断和及时响应,必须对这些事件进行集中管理。本文提出了一种基于规则的分层式安全事件管理系统,描述了系统的体系结构,并对实现技术进行了详尽说明。 相似文献
10.