共查询到20条相似文献,搜索用时 15 毫秒
1.
韩利娟 《计算机光盘软件与应用》2013,(14):268+270
随着信息技术的迅猛发展,计算机网络已渗透到政治、教育、生活等领域的各个角落。目前,很多政府部门和企事业单位的涉密机构,都存在着一种专用网络,也就是内网,这种网络的安全防范措施相对简单、薄弱,为防止内部网络中的重要信息和数据受到破坏,笔者与课题成员采用路由欺骗技术进行内网非法外联的监控系统的设计。 相似文献
2.
《计算机光盘软件与应用》2013,(12):160+162
人民银行作为我国的中央银行对内部计算机网络具有极高的保密性。内网非法外联可能导致计算机系统的瘫痪和重要数据信息的泄密从而危及整个系统的安全。人民银行在全辖范围推广实施内联网非法外联监控系统以来,各级领导高度重视,系统内对全体员工进行了宣传教育,对所有拨号上网的设备进行了清查,并对同时跨接内联网、国际互联网的非法外联行为进行了实时监控,有效阻断了内网信息外泄、外网入侵内网的渠道。保证了办公网、业务网、互联网之间两两隔离,提高了人民银行网络的安全管理水平。 相似文献
3.
在某些需要保密的机构中,局域网与互联网必须是物理隔绝的。非法外联监测系统可以实时监控其是否完全隔离,并对安全隐患发出警报。本文首先介绍非法外联监测系统结构,并给出具体的设计思路。 相似文献
4.
5.
6.
7.
8.
在内核监控技术研究的基础上,通过对当前防止非法外联技术的比较和分析,针对当前非法外联技术的弱点,设计了一个防止非法连接的系统.该系统通过认证和策略来确保通信对象的可信性,通过基于SNMP协议的网络拓扑发现算法来确保及时发现连接到内网的未安装客户端的主机,通过网络设备控制和内核监控技术来保证网络设备的可靠性,最终达到防止非法连接的目的. 相似文献
9.
MANET网络现有的路由协议由于未考虑到路由安全,使其在实际网络环境中容易受到攻击。ARAN(Authenticated Routing for Ad hoc Networks)采用证书技术对路由进行认证,可以有效防范这些攻击,但带来的网络开销和路由发现延迟较大。论文提出了一种基于ID签名算法的安全路由协议可以有效减少网络开销,仿真结果表明在网络开销和路由发现延迟方面明显优于ARAN。 相似文献
10.
11.
随着国家电网公司信息安全专项治理工作的推进,针对信息内网越来越多的在线监测采集、缴费、视频监控、桌面计算机等各类终端设备,围绕网络设备、网络资源及终端设备三类网络构成要素,依据P2DR动态安全模型,结合桌面终端标准化管理系统(VRV)和趋势防病毒系统监测审计数据,建立终端安全评价模型,利用交换机控制技术建立全网资源管理应用指标体系和内网终端主动式安全防御体系,形成了市县信息网络垂直一体化安全管理多重防护与联动管控机制,实现了全网资源统一管理和异常终端的快速处理,极大地提升了信息安全管控与主动防御水平. 相似文献
12.
邹长忠 《小型微型计算机系统》2010,31(8)
无线传感器网络广播认证存在DOS攻击问题,攻击者可以通过伪造大量的广播包,耗费接收节点大量能量进行数字签名验证,从而使目标节点致命.针对这种情况,提出一种无线传感器网络中基于节点ID验证的防御DOS攻击策略,充分利用节点ID验证,先于复杂的数字签名验证,有效地防御DOS攻击,且避免了对同一数据包的重复数字签名验证.从仿真实验结果看出,该策略比现有的两个方案具有较强的攻击防御性和较低的时耗和能耗. 相似文献
13.
14.
15.
帷幄 《数字社区&智能家居》2006,(6):108-109
在网络病毒和非法攻击疯狂肆虐的年代。稍有不慎自己的计算机就会受到来自网络的攻击。为了阻止网络非法攻击,不少人动足了脑筋,找来了不少安全防范工具来帮忙保护系统。殊不知许多安全防范工具即使抵挡得了病毒的袭击,也无法抵挡非法攻击的破坏;其实要阻止网络非法攻击,只要通过以下几则简单的设置就可以了。不信的话就请各位一起来看看吧! 相似文献
16.
网络和信息系统在现代社会中扮演着越来越重要的作用,政府、企业的应用层次不断深入,用户的网络应用也逐渐增多,其中网络安全问题一直是困扰网络管理和维护者的首要问题。业界也针对这个问题提出了相应的解决方案,多家厂商推出的网络准入控制系统在一定程度上提高了网络的安全性,缓解了网络维护人员的压力。但是,在资源管理和行为审计方面还显得力不从心,有待进一步加强。本文首先分析业界具有代表性的两种网络准入控制系统,并对需要改进的地方提出优化方案。在优化方案中,将重点进行网络资源管理系统的系统组成机制和业务处理流程分析,以及行为审计的功能设计和处理过程描述。 相似文献
17.
研究自动化网络攻击技术和高级黑客攻击技术的最有效手段就是尽早尽快地掌握其新的技术信息。陷阱网络概念的提出为我们提供了一个主动获取黑客攻击技术信息的新思路。论文结合陷阱网络发展的最新技术,提出了一种实用的可以在内部局域网部署的陷阱网络架构,介绍并分析了各个环节的关键技术,并对将来的发展做了展望。 相似文献
18.
本文提出了一种基于强审计技术的内网安全管理系统模型,该模型由中心服务器、网络探测器和终端安全代理三部分组成。文章从网络层审计、应用层审计、主机系统审计、介质审计和控制四个方面介绍了系统的主要功能,同时对系统的特点进行了总结。 相似文献
19.
20.
由于攻击者采用各种技术手段隐藏攻击行为,DDoS攻击变得越发难以发现,应用层DDoS成为Web服务器所面临的最主要威胁之一。从通信群体的层面分析 Web 通信的外联行为特征的稳定性,并提出了一种应用层DDoS检测方法。该方法用CUSUM算法检测Web群体外联行为参数的偏移,据此来判断DDoS攻击行为的发生。由于外联行为模型刻画的是Web通信群体与外界的交互,并非用户个体行为,所以攻击者难以通过模仿正常访问行为规避检测。该方法不仅能够发现用户群体访问行为的异常,而且能够有效区分突发访问和应用层DDoS攻击。模拟实验结果表明,该方法能够有效检测针对Web 服务器的不同类型的DDoS攻击。 相似文献