共查询到19条相似文献,搜索用时 75 毫秒
1.
堡垒机是管控IT运维人员访问核心IT资产的专用系统主机。使用基于应用代理的运维堡垒机取代传统的基于录像的堡垒机,审计效率和安全系数至少可以提高1个数量级。在介绍运维堡垒机应用背景、分析现有运维堡垒机的审计缺陷后,提出应用代理改进方案。在介绍堡垒机的概念、构成、拓扑、主要功能后,提出基于应用代理的重要改进。以Windows系统为例,列举出一期常用的需求和功能:文件管理、IIS管理、系统服务管理、计划任务管理、进程管理、远程桌面管理,并给出上述需求的技术实现方法。最后,列举了传统堡垒机和基于应用代理的堡垒机各种数据比较。 相似文献
2.
艾奇昆 《网络安全技术与应用》2017,(2):27-29
随着信息系统在政务信息化的建设中全面渗透。政府机关、事业单位的核心业务应用系统,使用数量众多的网络设备、服务器主机来提供网络服务、运行关键业务,提供电子政务、数据库应用、协同工作群件等服务。由于设备和服务器众多,越权访问、误操作、滥用、恶意破坏等情况时有发生,这严重影响了政府单位信息化工作的效率,并对单位的声誉造成了严重的影响。本文以作者单位运维保障工作中存在的安全隐患作为主要研究的对象,阐述了堡垒机的工作原理及其功能,并将堡垒机亲自部署到数据中心机房,解决了目前比较棘手的安全运维审计的问题,按照国家信息安全相关的规范,真正做到了事前授权、事中监控、事后审计的安全运维保障。 相似文献
3.
宗波 《计算机光盘软件与应用》2012,(18):124+126
在信息化社会,企事业单位业务对信息系统高度依赖,而信息系统维护人员往往拥有系统最高管理权限,其操作行为必须得到有效监管与审计。作为运维操作审计最佳解决方案的堡垒机通常会给人一种神秘莫测的感觉,为了让大家更清楚的了解堡垒机和运维操作审计,本文对堡垒机的概念及主要工作原理进行简要分析。 相似文献
4.
为了有效解决网络安全隐患问题,提出一种基于Hurst指数方差分析的堡垒机攻击检测方法。优先提取堡垒机攻击信号的Hurst指数,同时构建近似仿真Lorenz混沌含噪信号,通过Hurst指数方差分析方法中的小波系数方差对信号分解,分析噪声方差在不同层小波系数上的分布规律,确定小波系数对应层的阈值系数,完成堡垒机攻击信号去噪处理。然后通过聚类和样本相似度区间的方式将训练样本集划分为多个子集,将全部训练子集分别输入到SVDD模型中,同时训练分类器决策边界,实现堡垒机攻击检测。最终经过大量实验测试证明,所提方法可以准确检测堡垒机攻击。 相似文献
5.
随着互联网的高速发展,网络安全变得至关重要,这方面又对目前的防火墙技术提出了更高的要求。本文分析了防火墙堡垒主机过滤的体系结构,提出了九种基于堡垒主机防火墙的安全模型,并对其进行了深入探讨。 相似文献
6.
7.
本文针对传统变电站运维手段中,难以保障运维操作指令的可靠性和安全性,故提具有对运维指令实时审计与阻断能力的电网移动堡垒机运维系统设计研究.利用移动堡垒机可规范电网企业变电站运维工作体系,移动堡垒机的硬件模块包括感知集成芯片单元、数据传输与融合设备单元与设备工况监测单元;软件包括指令审计、指令识别、高危指令阻断等功能.通... 相似文献
8.
现在的防火墙软件很多,但是我们上网时经常弹出一个对话框,询问用户是否允许某某程序连入或连出,对我等菜鸟而言,可真被难倒了:我怎么知道该不该允许?现在一款新的智能化的防火墙软件应运而生,山丽个人防火墙——网络堡垒就解决了这个问题。它独创的IP封装技术可以在一定程度上防御未知的 相似文献
9.
既有提梁机设计和结构分析多参考相关规范进行,未考虑走行轨道不平顺、大车
走行不同步等作业工况对整机结构的影响,不利于提梁机作业安全。针对这一问题,基于提梁
机作业模式分析了影响提梁机结构安全的5 种因素,并假定每种影响因素具有3 种取值方式,
采用正交试验设计方法,通过L9(34)正交表合理确定考虑影响因素的工况组合。结合试验结果
对MG450 型提梁机进行了有限元仿真分析,与传统方法进行了计算结果对比分析。研究表明:
作业模式对结构分析结果影响明显,基于作业模式的提梁机有限元分析结果更能够真实地反映
结构受力情况。 相似文献
10.
在网络层次上进行区域交通信号控制、交通分配和路径诱导是缓解交通堵塞的有效途径之一。为进一步提高城市交通网络分类检测的准确性,将支持向量机(Support Vector Machine)应用于交通事件的模式分类研究。通过提出一种基于多类别支持向量机的交通模式分类方法,设计了适合该检测系统的网络结构。仿真结果表明:相对于其他算法,城市交通网络的状态可分为数量有限且不同类型的模式,并且这些模式不断重复出现,当系统识别出网络处于某种模式时,就可参照事先确定的优化参数及策略进行交通控制和诱导,以缓解交通拥塞,提高交通系统的运行效率。该网络结构对于小样本数据具有检测率高、误报率低的优点,完全适用于城市交通的模式分类,同时也存在不足之处,指出了今后进一步研究的方向。 相似文献
11.
12.
由于互联网技术的飞速发展,企业MIS开发已大量应用Web Server新技术,但不能将此新模式完全替代传统模式,或者与传统模式完全对立,因此建立C/S、B/S结构相结合企业管理信息系统成为必然趋势。文中介绍了基于C/8、B/8相结合的自动售货机信息管理的主要内容,分析了C/S模式与B/S模式的优缺点,介绍了系统组成结构,并探讨了一些关键技术的实现与解决方案。 相似文献
13.
针对现存入侵检测系统存在的问题,提出一个运行于虚拟机监控器之上的入侵检测系统。由虚拟机监控器来虚拟硬件接口,在单一的硬件实体上运行多个系统实例,因为虚拟机监控器处于操作系统和硬件之间,从而使得这个入侵检测系统位于监控所有对操作系统的入侵事件的最佳位置,并处于一个独立于操作系统之外的受保护的空间内,增强了入侵检测系统的独立性和检测能力,是传统的基于主机和网络的入侵检测系统优点的完美结合。 相似文献
14.
SaaS模式作为云计算的一种形式,在互联网技术的发展和应用软件成熟的基础上,成为一种创新的软件应用模式。如何保证系统安全与设计高效安全的数据架构是决定SaaS应用成败的关键问题。本文将以基于SaaS的政务系统为业务依托,以数据库设计和系统安全、SoA为理论基础,提出STEG解决方案。此解决方案在SaaS软件中能很好的解决数据建模、系统安全和软件架构方面的问题,对SaaS下的软件研究具有深刻借鉴意义。 相似文献
15.
16.
网络应用的普及使得网络课程越来越受到重视。分析了网络课程平台的设计模式,列出网络课程实现的关键技术和应用效果,提出网络课程平台实现的具体方法和要求。 相似文献
17.
基于P2DR的网络安全体系结构 总被引:10,自引:0,他引:10
网络安全问题是网络发展和应用中的重要课题,网络安全体系结构的研究较传统的安全技术更加适合动态变化的网络安全问题。该文在分析动态网络安全模型P^2DR的基础上,建立了面向屏蔽子网的双路由器的安全体系结构,实现了策略、防护、检测、响应的统一。 相似文献
18.
19.
基于微引擎流水线的机器翻译系统结构 总被引:3,自引:0,他引:3
该文比较了现有各种多引擎机器翻译方法的优缺点,提出了基于微引擎流水线的机器翻译系统结构,详细介绍了有关的数据结构和算法.这种结构的优点在于在部件层次上实现多重算法的并存,通过对微引擎的增删和流水线结构的调整可以方便地尝试各种机器翻译方法的组合,而不需要修改系统的整体算法.文章最后介绍了这种机器翻译系统结构在面向新闻领域的汉英机器翻译系统中的具体实现,给出了实验数据,并进行了总结. 相似文献