首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
安全基线核查是系统及设备对自身需求、部署环境和特定时期内应满足的基本安全要求,也是网络防护的第一道防线。分析了安全基线核查的痛点,探讨了通过堡垒机连接设备自动化进行基线核查的方案,提高自动化水平,降低设备账号、密码等敏感信息泄漏的风险。方案能够针对设备不合规检查项自动生成修复脚本,对设备进行整改,并从不同维度统计展示核查结果,方便从整体把握设备安全状态,从而使安全基线核查过程达到自动化、标准化、持续化、可视化,进一步提升网络的安全合规化水平。  相似文献   

2.
本文为解决传统移动基线安全配置脆弱性核查查准率低的问题,提出基于PDCA设计移动基线安全配置脆弱性核查方法。通过基于PDCA自动采集移动基线安全配置脆弱性检测数据,可视化展现移动基线安全配置,实现移动基线安全配置脆弱性核查。设计实例分析,结果表明,设计核查方法核查查准率明显高于对照组,能够解决传统移动基线安全配置脆弱性核查查准率低的问题。  相似文献   

3.
随着大数据平台规模和数量的迅速增长,大数据组件安全配置风险也日益受到重视.本文重点探讨了面对大数据平台组件的安全配置需求及配置风险,以及如何提供有效的安全配置核查内容和核查方法.同时,为实现高效的自动化核查过程,针对大数据安全配置核查需求,设计并实现了一套配置核查工具,基于统一的衡量标准进行配置的合规核查和风险评估,并给出了工具的系统架构和具体实现.  相似文献   

4.
安全基线是一个业务系统的最小安全保证,即该业务系统最基本需要满足的安全要求。本文首先提出了安全基线的内容,并把系统安全状态基线作为重点,讨论了系统文件状态基线建立的目标,并给出了创建基线和检测改变的过程。之后,提出了4种系统状态基线创建方法,并对每种方法的优劣进行了详细分析,指出了适用场景。最后,对一种开源的系统状态基线创建工具FTimes进行了介绍,并搭建测试平台实现了自动创建系统状态基线并检测改变的功能。  相似文献   

5.
简要介绍了电信网络的安全问题与标准化工作,并从两个方面对电信网络的安全保护进行了阐述(一是安全基线,二是等级保护),最后对二者进行了比较分析。  相似文献   

6.
在终端上安全部署数字证书是基于PKI的C-V2X直连通信安全机制发挥作用的先决条件。针对传统离线灌装方法成本高的缺点,本文提出一种基于4G/5G网络GBA开放安全能力的新型C-V2X终端初始安全配置方案。利用USIM在用户标识、根密钥、GBA能力及硬件安全环境方面的固有优势,V2X终端能够在最初阶段通过4G/5G网络与CA中心实现双向身份认证并建立安全连接,随后在线申请数字证书,自主完成安全初始化。该方案可避免生产线安全环境的升级改造,极大地降低企业C-V2X技术引入成本,具有简单有效、安全可靠、兼容性好、成熟度高和扩展性强的特点。  相似文献   

7.
相位干涉仪解模糊通常有两种算法:一种是长、短基线结合的逐级解模糊算法,另一种是基于互质数比的基线比值法。逐级解模糊算法要求构造最短基线,且最短基线应保证无模糊;基线比值法没有最短基线的限制,只需要保证基线长度互质。研究了基于基线比值法的多基线相位干涉仪解模糊算法,分析了正确解模糊对相位测量精度的要求,给出了典型干涉仪基线配置方案,最后通过仿真试验进行了验证,为干涉仪工程优化设计提供了理论指导。  相似文献   

8.
9.
为提高开通准确率及效率,在建设综合资源管理系统、业务开通系统的基础上构建可视化、自动化、平台化的网络自动配置激活方案。文中从生产实际出发,分析不同业务场景,探讨如何通过建模,适应数据网不同专业快速发展多变的业务,新业务接入、新网元接入等网络可配置,并且可屏蔽厂商脚本差异性。  相似文献   

10.
面对日益增大的网络安全威胁,电信运营商需要提高业务平台的安全防护能力.结合电信运营商业务平台的系统现状,在对各类业务平台进行安全分级的基础上,规范划分不同网络结构业务平台的安全域,并针对不同安全等级平台设计合理可控的安全防护策略和安全基线,使业务平台形成安全、清晰、便于管控的网络布局和系统架构.  相似文献   

11.
首先分析了电信运营商内部业务运营支撑系统亟需解决的安全问题,围绕建立健全IT安全保障体系建设目标,设计了基于能力成熟度的安全能力评价模型,并给出了模型实现的安全基线达标体系标准实践的具体标准和方案。  相似文献   

12.
分析了电信运营商IT支撑系统和网络亟需解决的安全问题,从建立完备的IT安全保障体系框架入手,给出了一个IT安全保障体系建设能力成熟度的模型和评价方法,以及具体实现的达标考评标准和实践方案。  相似文献   

13.
胡敏  陶洋 《数字通信》1999,26(4):59-61
对基于网络配置管理的网络控制方式进行了探讨,提出了相应的调度策略,且简要分析了相关的专家辅助决策系统,在本文的最后绘出了一个来自故障管理的配置调度策略运行过程。  相似文献   

14.
浅谈计算机网络的安全与管理   总被引:1,自引:0,他引:1  
吴树勇 《电子科技》2010,(Z1):23-24
计算机网络的应用越来越广泛,人们的日常生活、工作、学习等各方面几乎都会应用到计算机网络。尤其是计算机网络应用到电子商务、电子政务以及企业,事业单位的管理等领域,对计算机网络的安全要求也越来越高。一些恶意者,也利用各种手段对计算机网络的安全造成各种威胁。因此,计算机网络的安全与管理越来越受到人们的关注,成为一个研究的新课题。  相似文献   

15.
随着信息化发展,通过采集设备日志定位已发生安全事件的安全防御模式已经很难适应当前信息化发展水平。采用基线理论设计的信息安全监管平台通过综合管控措施,实现信息安全主动防御,能有效提高政府及企事业单位信息安全监控能力,满足国家、行业层面信息安全合规性要求。文中从需求分析、平台目标、功能模块设计等方面阐述了信息安全监管平台的总体设计,通过对该平台的应用,可以极大限度地提高信息安全的可控性及可管理性。  相似文献   

16.
文章介绍了网络安全管理系统的设计思路、功能、准则和关键的技术;根据划分的安全管理模块分别设计,并做出一个综合应用的典型系统,画出框图;最后对这个系统的特点进行了综述。  相似文献   

17.
针对网络安全的实质和目标,根据我国网络安全现状和国内外信息安全标准,初步探索建立符合网络安全管理体系的理论框架。  相似文献   

18.
高校校园网安全整体解决方案研究   总被引:16,自引:0,他引:16  
校园网在高校数字化、信息化过程中发挥着越来越重要的作用,同时,随着校园网规模的不断扩大,网络安全问题日益突出。该文在分析了目前校园网所存在的安全问题的基础上,提出了一种针对校园网安全的整体解决方案。  相似文献   

19.
阐述了一种机载设备安全防护模块的设计理念和架构。介绍了模块电路设计原理、电压区域保护控制流程、串行密钥码控制流程和安全防护逻辑架构。针对机载供电电源特性,应用电压区域保护技术和串行密钥码匹配技术,提高设备的电源兼容性,保证设备的安全性和可靠性。  相似文献   

20.
The development of the global information highway has brought great impetus and impact to every domain of the world: science, technology, economy and culture as well. Information security of network as an integrated system engineering needs a long period of tackling key problems and planning in such fields as researching and application. The threats to network security can be classified as: hacking, inside attack, computer virus, leak of secret message and modification of key data in network. …  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号