首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着信息技术的迅猛发展,计算机网络已渗透到政治、教育、生活等领域的各个角落。目前,很多政府部门和企事业单位的涉密机构,都存在着一种专用网络,也就是内网,这种网络的安全防范措施相对简单、薄弱,为防止内部网络中的重要信息和数据受到破坏,笔者与课题成员采用路由欺骗技术进行内网非法外联的监控系统的设计。  相似文献   

2.
人民银行作为我国的中央银行对内部计算机网络具有极高的保密性。内网非法外联可能导致计算机系统的瘫痪和重要数据信息的泄密从而危及整个系统的安全。人民银行在全辖范围推广实施内联网非法外联监控系统以来,各级领导高度重视,系统内对全体员工进行了宣传教育,对所有拨号上网的设备进行了清查,并对同时跨接内联网、国际互联网的非法外联行为进行了实时监控,有效阻断了内网信息外泄、外网入侵内网的渠道。保证了办公网、业务网、互联网之间两两隔离,提高了人民银行网络的安全管理水平。  相似文献   

3.
在某些需要保密的机构中,局域网与互联网必须是物理隔绝的。非法外联监测系统可以实时监控其是否完全隔离,并对安全隐患发出警报。本文首先介绍非法外联监测系统结构,并给出具体的设计思路。  相似文献   

4.
现实中,每个人都有姓名。网络中,大家也有名号:网名,即网络ID,网络世界上的身份识别。如果说前者决定权大多在于父母或长辈,后者则完全凭本人喜好而定。一个ID,一个故事,一段经历。  相似文献   

5.
6.
目前各大银行纷纷使用外联网络,以提供众多业务品种,争取到更多的客户。针对银行各分行间外联网建设中遇到的各种问题,该文提出了一种整合分行外联网络平台的解决方案,分阶段进行硬件建设,从而最终保障银行的服务能力,有一定的借鉴意义。  相似文献   

7.
随着信息技术的发展,企业内网安全得到了越来越多企业的重视,如何建立一个合格的内网安全系统,如何进行网络安全策略设置,如何实施内网安全系统,如何保证企业内部核心数据安全,成为企业迫切需要解决的问题。本文从内网安全的概念,内网安全系统的实施原则、建设的架构、具体的实现功能和内网安全系统发展展望等方面进行了探讨,为企业内网安全系统的建设提供了参考指导和帮助。  相似文献   

8.
在内核监控技术研究的基础上,通过对当前防止非法外联技术的比较和分析,针对当前非法外联技术的弱点,设计了一个防止非法连接的系统.该系统通过认证和策略来确保通信对象的可信性,通过基于SNMP协议的网络拓扑发现算法来确保及时发现连接到内网的未安装客户端的主机,通过网络设备控制和内核监控技术来保证网络设备的可靠性,最终达到防止非法连接的目的.  相似文献   

9.
MANET网络现有的路由协议由于未考虑到路由安全,使其在实际网络环境中容易受到攻击。ARAN(Authenticated Routing for Ad hoc Networks)采用证书技术对路由进行认证,可以有效防范这些攻击,但带来的网络开销和路由发现延迟较大。论文提出了一种基于ID签名算法的安全路由协议可以有效减少网络开销,仿真结果表明在网络开销和路由发现延迟方面明显优于ARAN。  相似文献   

10.
提出了一种基于ID/LOC(标识符/位置符)分离的未来网络任播机制,边缘网基于标识符路由,并采用基于名字路由的网络层任播,核心网基于位置符路由,并采用基于名字查询的应用层任播.在基于ID/LOC分离的网络架构中,给出了有效的服务器选择算法.研究结果表明,基于ID/LOC分离的任播机制能够很好地结合基于名字路由的网络层任播和基于名字查询的应用层任播这两种任播机制的优点,实现高效灵活的未来网络任播.  相似文献   

11.
随着国家电网公司信息安全专项治理工作的推进,针对信息内网越来越多的在线监测采集、缴费、视频监控、桌面计算机等各类终端设备,围绕网络设备、网络资源及终端设备三类网络构成要素,依据P2DR动态安全模型,结合桌面终端标准化管理系统(VRV)和趋势防病毒系统监测审计数据,建立终端安全评价模型,利用交换机控制技术建立全网资源管理应用指标体系和内网终端主动式安全防御体系,形成了市县信息网络垂直一体化安全管理多重防护与联动管控机制,实现了全网资源统一管理和异常终端的快速处理,极大地提升了信息安全管控与主动防御水平.  相似文献   

12.
无线传感器网络广播认证存在DOS攻击问题,攻击者可以通过伪造大量的广播包,耗费接收节点大量能量进行数字签名验证,从而使目标节点致命.针对这种情况,提出一种无线传感器网络中基于节点ID验证的防御DOS攻击策略,充分利用节点ID验证,先于复杂的数字签名验证,有效地防御DOS攻击,且避免了对同一数据包的重复数字签名验证.从仿真实验结果看出,该策略比现有的两个方案具有较强的攻击防御性和较低的时耗和能耗.  相似文献   

13.
用ID3算法实现网络智能搜索Agent的兴趣学习   总被引:3,自引:0,他引:3  
本文首先简要地概括了当前网络搜索引擎所用的信息查询技术,然后介绍了利用ID3算法实现用户的兴趣学习。  相似文献   

14.
杜素芳 《福建电脑》2010,26(12):64-65
本文以人保财险有限公司网络安全实际需要为出发点,对专网非法外联监控系统进行了详细的需求分析  相似文献   

15.
在网络病毒和非法攻击疯狂肆虐的年代。稍有不慎自己的计算机就会受到来自网络的攻击。为了阻止网络非法攻击,不少人动足了脑筋,找来了不少安全防范工具来帮忙保护系统。殊不知许多安全防范工具即使抵挡得了病毒的袭击,也无法抵挡非法攻击的破坏;其实要阻止网络非法攻击,只要通过以下几则简单的设置就可以了。不信的话就请各位一起来看看吧!  相似文献   

16.
网络和信息系统在现代社会中扮演着越来越重要的作用,政府、企业的应用层次不断深入,用户的网络应用也逐渐增多,其中网络安全问题一直是困扰网络管理和维护者的首要问题。业界也针对这个问题提出了相应的解决方案,多家厂商推出的网络准入控制系统在一定程度上提高了网络的安全性,缓解了网络维护人员的压力。但是,在资源管理和行为审计方面还显得力不从心,有待进一步加强。本文首先分析业界具有代表性的两种网络准入控制系统,并对需要改进的地方提出优化方案。在优化方案中,将重点进行网络资源管理系统的系统组成机制和业务处理流程分析,以及行为审计的功能设计和处理过程描述。  相似文献   

17.
研究自动化网络攻击技术和高级黑客攻击技术的最有效手段就是尽早尽快地掌握其新的技术信息。陷阱网络概念的提出为我们提供了一个主动获取黑客攻击技术信息的新思路。论文结合陷阱网络发展的最新技术,提出了一种实用的可以在内部局域网部署的陷阱网络架构,介绍并分析了各个环节的关键技术,并对将来的发展做了展望。  相似文献   

18.
本文提出了一种基于强审计技术的内网安全管理系统模型,该模型由中心服务器、网络探测器和终端安全代理三部分组成。文章从网络层审计、应用层审计、主机系统审计、介质审计和控制四个方面介绍了系统的主要功能,同时对系统的特点进行了总结。  相似文献   

19.
提出了一种基于ID变化的RFID安全协议,由于使用单向Hash函数,从而使数据存储机制很好地解决了阅读器和标签数据不同步的问题,有效地防止了非法读取、位置跟踪、窃听、伪装哄骗、重放等攻击。分析表明,该方法具有前向安全,效率高,安全性好等特点,适用于标签数目较多的情况。  相似文献   

20.
王风宇  曹首峰  肖军  云晓春  龚斌 《软件学报》2013,24(6):1263-1273
由于攻击者采用各种技术手段隐藏攻击行为,DDoS攻击变得越发难以发现,应用层DDoS成为Web服务器所面临的最主要威胁之一。从通信群体的层面分析 Web 通信的外联行为特征的稳定性,并提出了一种应用层DDoS检测方法。该方法用CUSUM算法检测Web群体外联行为参数的偏移,据此来判断DDoS攻击行为的发生。由于外联行为模型刻画的是Web通信群体与外界的交互,并非用户个体行为,所以攻击者难以通过模仿正常访问行为规避检测。该方法不仅能够发现用户群体访问行为的异常,而且能够有效区分突发访问和应用层DDoS攻击。模拟实验结果表明,该方法能够有效检测针对Web 服务器的不同类型的DDoS攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号