首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
工业控制网络的安全防护通常采用防火墙技术和多种复杂的应用层协议协同完成,但是未涉及应用层协议的深入分析。为了更好地保障工控网络数据访问的安全,结合工控网络报文定制性的特点,详细分析了基于应用层协议解析的安全防护策略。该方案在工业防火墙的基础上,通过对工控网络通信协议的报文深入解析,直接在报文层面解析过滤,从而拦截与功能实现无关的报文,并发现隐藏较深的威胁。以OPC协议为例,搭建了基于应用层协议深度解析的工控网络安全仿真测试平台,并利用石化企业现场设备的通信数据对该平台进行了验证。所提出的安防策略为工控网络安全设备的设计和制造提供了一种基于应用层协议解析的方案,具备较高级别的安全性能。  相似文献   

2.
本文首先介绍了IPv6环境下使用IPSec实施网络安全的好处,并简要阐述了IPSec协议以及其安全协议和工作模式,然后详细说明了基于IPSec的网络安全访问方案的设计思路.最后就IPv6环境下针对不同的网络安全访问方案的特点利用IPSec在不同的操作平台上(Windows或Linux))给出了相应的解决方案和实现方法.  相似文献   

3.
为全面提升计算机通信技术水平,要结合通信要求落实网络安全协议,搭建良好且规范的信息管理控制平台,在维系计算机通信控制效能的基础上,确保网络资源安全调配,实现经济效益和社会效益和谐统一的目标。文章简要介绍网络安全协议的内涵和设计方式,并对计算机通信技术中网络安全协议的应用内容展开讨论。  相似文献   

4.
基于协议实现的网络安全测试   总被引:1,自引:0,他引:1  
随着网络的普及和社会的发展,网络安全已经越来越受到人们的重视.本文通过一个基于协议测试的分布式虚拟测试平台,从协议实现的角度对网络安全进行测试,并通过对具体网络设备的地址解析协议(ARP)的协议实现的安全测试,对基于协议实现的网络安全测试的可行性和必要性进行了验证.  相似文献   

5.
为提高工业控制系统网络安全水平和对网络威胁实时响应能力,设计一种工业控制系统网络安全态势感知平台。该平台具有网络安全监测、事件检测与响应、威胁情报分析和可视化展示等关键功能,能够全面感知工业控制系统网络中的安全态势,并提供及时准确的威胁信息和决策支持。通过详细介绍平台设计的关键要素和技术实现方法,证明该平台的有效性和可行性。  相似文献   

6.
文章介绍了以Rabbit2000微处理器为核心的楼宇智能化网络安全监控系统的基本原理及其软硬件组成。系统采用模块化设计.通过I/O中断实现安全报警,利用UDP协议进行数据传输。实际应用证明,该系统具有较高的实用价值。  相似文献   

7.
多操作系统平台可移植Mobile IPv6协议栈设计与实现   总被引:1,自引:0,他引:1  
陈海峰  张大方  李军  蒋海  王嘉 《计算机应用》2007,27(5):1113-1115
阐述了在多种操作系统平台上可移植的Mobile IPv6协议栈设计与实现方法。给出了实现的详细过程,并基于模块划分的策略提出了一种简化的移植方法,将可通用代码和非可通用代码分离并将其模块化,移植过程被简化为非可通用模块的替换。同时简单介绍了该协议栈中网络安全的实现方法。对于其他互联网协议以及移动设备的开发具有一定的参考意义。  相似文献   

8.
安全协议是实现网络安全的关键,如何验证安全协议的安全性是一个非常重要的工作。论文提出一种基于着色Petri网的安全协议形式化描述与安全验证方法,此方法建立在逆向状态分析和着色petri网可达性矩阵的基础之上,并采用具体协议来验证该方法的有效性。  相似文献   

9.
基于SOAP的开放性网络安全管理   总被引:2,自引:0,他引:2  
SOAP(即简单对象访问协议)是一个在分布式环境中交换信息的轻是协议。基于SOAP的Web Service具有互操作性,普遍性和低进入屏障,使得各种孤立系统的互联变得容易,该文在分析XML,SOAP,SNMP等协议的基础上,结合当前网络安全管理的现状,阐述了实现安全产品互联管理的必要性和可能性,并详细介绍了基于XML,SOAP等互联协议的网络安全管理系统的实现。  相似文献   

10.
为有效解决传统集中式的网络安全管理平台易造戍的系统瓶颈、单点失效等问题,提出了一个基于轻量级目录访问协议(LDAP)的分布式的网络安全管理平台系统模型,介绍了集中式的网络安全管理平台的重要性、存在的问题以及LDAP协议,设计了分布式网络安全管理系统中的子平台及根平台模型.通过分析证明提出的分布式的网络安全管理平台系统具有良好的可靠性,负载均衡等优点.  相似文献   

11.
随着信息家电的迅速发展,信息家电的安全性已经受到高度关注,但是,对于嵌入式系统的安全问题至今未提出一个统一的安全解决方案。因此,对于以嵌入式技术为基础的信息家电的安全访问控制研究是十分重要的。为选择合适的访问控制方法,对几种不同的访问控制方法进行分析比较.确定了基于对象的访问控制方法在信息家电中的可行性。结合信息家电的特点,在CORBA的分布式环境中,以JX4480-3 Arm7嵌入式教学系统为开发平台,提出了较为合理的信息家电访问控制策略的设计方法。  相似文献   

12.
In software-defined networks (SDN), most controllers do not have an established control function for endpoint users and access terminals to access network, which may lead to many attacks. In order to address the problem of security check on access terminals, a secure trusted access method in SDN is designed and implemented in this paper. The method includes an access architecture design and a security access authentication protocol. The access architecture combines the characteristics of the trusted access technology and SDN architecture, and enhances the access security of SDN. The security access authentication protocol specifies the specific structure and implementation of data exchange in the access process. The architecture and protocol implemented in this paper can complete the credibility judgment of the access device and user's identification. Furthermore, it provides different trusted users with different network access permissions. Experiments show that the proposed access method is more secure than the access method that is based on IP address, MAC address and user identity authentication only, thus can effectively guarantee the access security of SDN.  相似文献   

13.
《Computer Networks》2007,51(3):655-670
In this paper we study two access control protocols which have similar two-layer access control architectures for wireless networks in public places. The first protocol, called the Lancaster protocol, employs user password for authentication and enforces access control at the IP layer; while the second protocol, referred to as the Stanford protocol, uses public key cryptosystems (PKC) for authentication and performs access control at the link layer. Although both protocols are intended to restrict access to wireless networks only to authorized users, our analysis shows that both protocols have serious security flaws which make them vulnerable to attacks. Then we propose a password-based protocol and a PKC-based protocol for the Lancaster architecture and the Stanford architecture, respectively. Both of our protocols provide mutual authentication, perfect forward secrecy and access control for wireless networks. Moreover, they also provide DoS resistance and identity confidentiality for the client. We present detailed security and performance analysis for our protocols, and show that both of our protocols are secure and efficient for access control in wireless networks.  相似文献   

14.
在资源访问无处不在的互联网时代,如何做好对资源的访问控制具有重要的意义.本文利用二粒子纠缠态Bell态的纠缠特性,提出了基于Bell态的资源访问控制协议.该协议基于量子密钥分发(Quantum Key Distribution-QKD),设计了一种利用不对等密钥(不经意密钥)实现的量子资源访问控制协议,同时实现了对资源请求方的身份认证.本文分析了该协议的安全性,证明了协议可以实现资源不被非法授权用户访问,以及特定授权用户只能访问特定资源.  相似文献   

15.
陈楠  俞定国  谭成翔 《计算机科学》2011,38(7):93-95,99
对传统IKE协议进行了改进,改进后的协议在不降低安全性的前提下实现了移动用户远程安全接入,以便其获得内网信息;扩展了IKE的认证方式,使其具有更高的协商效率和更强的可控性;实现了相应的移动VPN接入系统,该系统既支持动态内网IP分配,又支持扩展用户身份认证,从而在接入服务器端可以方便地进行基于内网IP的访问控制管理。  相似文献   

16.
针对目前家用电器数量与种类多,人机接口单一,智能化程度低,控制复杂等问题,设计了一种基于动作传感器和SimpliciTI网络协议的智能家电控制系统[1]。该系统在基本不改变原有家电硬件的基础上,把所有的家电纳入一个统一的无线网络,并且通过按键与人体动作[2]对家电进行统一的控制,使人与家电的交流变得更加高效,简单和自然。经实验验证,该系统具有较高的稳定性与可靠性,有较高的实用价值。  相似文献   

17.
本文首先分析了网路准入控制原理以及网路准入控制技术的实现方式进行了探讨,运用802.1x协议的网路准入方式的工作和应用进行探讨,并对网路准入控制技术结合安全管理系统对网路安全模式进行了再一次规整。  相似文献   

18.
在水利自动化控制系统中,广泛使用 Modbus 协议作为现场总线网络的串行通信协议,由于其缺乏访问控制、密钥管理、终端安全等措施,给系统带来不可避免的安全风险。研究国产混合加密技术的硬件安全模块,对使用 Modbus 协议通信的现场总线网络进行改进和保护。在无需进行现地大规模网络基础设施改造的前提下,提出一种安全稳定、自主可控、经济便利的水利自动化控制系统现场总线安全技术方案。  相似文献   

19.
在智能电网环境中,电力运营商和消费者通过智能电表进行大量高精度的用电数据的实时监测,用户机密数据持续暴露于未经授权的访问,在这种传统通信模式下,智能电表对家庭用户能源消耗的细粒度测量造成了严重的隐私安全问题,而现有的静态访问控制方法并不满足智能电网环境基于上下文的动态访问特性。针对此问题,提出一种基于物联网通信协议(MQTT协议)的访问控制方案,通过在MQTT协议中对树型结构的主题列表设计基于ABAC访问控制模型的动态上下文授权策略,并在WSO2系统使用XACML策略语言实现了提出的访问控制方案。性能评估结果表明,该方案能在较低的通信开销内支持动态的访问控制,以解决智能电网中用户的用电信息未经授权而泄露的隐私安全问题。  相似文献   

20.
基于Samba服务器的管理体系研究与应用   总被引:2,自引:0,他引:2  
Samba是一组基于SMB协议的应用程序。Samba服务器能够方便地实现异构网络环境下Windows与UNIX/Linux之间的资源共享。通过对SMB协议的分析,提出了完整的Samba服务器管理体系,主要包括五个层次:操作系统管理、Samba安全配置、访问控制、日志管理、系统备份与恢复。对于每个层次的安全策略也进行了相应的分析。最后,介绍了对Samba服务器实施管理的一种高效工具Webmin。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号