首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
本文结合当前城建档案馆数字化、信息化进程,针对“开放档案信息系统”(OAIS)可能面临的恶意攻击、非法入侵、网络窃密等安全威胁,重点阐述了“开放档案信息系统”网络边界安全防护机制,论述了“开放档案信息系统”在网络边界安全防护方面可以采取的安全策略和安全技术措施。  相似文献   

2.
《Planning》2019,(13)
本文以金融行业为例,从网络管理员的视角,对边界防护、区域防护、网络设备安全配置、终端管控、故障定位及回朔等安全管控手段进行阐述,为重要行业提供了参考。  相似文献   

3.
《Planning》2018,(1)
信息安全对于计算机网络来说越来越重要,当前最普遍的解决方案是通过内网部署网络防火墙、入侵检测、网络版杀毒软件等手段预防网络安全事件发生。但是大多数的网络系统却忽略了前端接入层的安全准入控制防护,尤其是在高速公路行业,全程监控、收费广场等设备接入交换机几乎直接暴露在24小时无人看护的场所,没有任何防护措施,前端接入终端即可直接接入视频监控网络,给整个网络造成安全威胁。为此,本文探析了高速公路视频监控前端安全准入系统的可行性和必要性。  相似文献   

4.
《Planning》2017,(17)
随着互联网技术的普及和发展,网络安全已经成为诸多学者、科研机构研究的重点。网络接入控制管理系统能够提升网络终端的接入安全能力,保证企业网络安全机制的持续运行,为用户构建一个桌面安全管理系统,保证用户远程接入网络的身份唯一性、安全性,具有重要的作用和意义。  相似文献   

5.
《Planning》2019,(1)
考虑到当前网络安全存储算法普遍存在的防御策略集收敛性不足,抗攻击性能差的难题,提出了一种基于攻防混沌度边界预警机制的网络安全存储算法。根据网络供给侧进行混沌度边界建模(网络供给侧-需求侧边界预警模型),提高安全边界对攻击集合的匹配程度,增强防御资源的合理利用;随后,基于防御资源需要动态攻击集合的问题,引入马尔科夫边界攻击者集合收敛机制,实现对最高强度-次高强度攻击行为的两次预警,有效提升网络安全防御的纳什均衡解,进一步降低了防御成本,从而提高了网络的安全存储性能。仿真实验表明,相比于当前网络安全存储领域使用较广的峰值强度映射过滤算法(Peak Intensity Mapping Filtering Algorithm,PIMF算法)、超线性纳什维度均衡策略算法(Superlinear Nash-Dimension Equilibrium Strategy Algorithm,ND-SES算法),本文算法在资源受限条件下能够实现混沌度高级别预警,降低防御成本,改善了误比特率及丢包率性能,具有更高的抗攻击峰值带宽及二次冗余带宽性能。  相似文献   

6.
《Planning》2021,(1):123-126
随着国网公司对信息网络运行稳定性、可靠性的要求也越来越高,针对网络第三方边界存在的安全隐患问题,从项目需求分析、建设原则、安全防护实施方案、实施内容及实施效果等方面进行了全面描述。通过开展网络第三方边界安全防护的实施部署,最终保证那些经过第三方运营商专线通道访问公司业务服务器流量的安全性和完整性,从而确保信息系统安全稳定运行,确保业务数据的安全。  相似文献   

7.
当前,各建筑企业以住房和城乡建设部施工总承包特级资质企业信息化考核为契机,大力推进以工程项目综合管理系统为核心的主营业务信息化建设,网络作为企业信息化建设的基础设施,网络系统安全与否直接关系到上层业务系统的运行安全。本文首先依据网络分层模型对企业网络安全存在的风险进行了分析,然后结合中国水电网络安全系统的建设情况,详细说明了如何构建以边界防护为主、其它防护措施为补充的立体防护体系来保护企业网络的安全。  相似文献   

8.
针对目前工业网络设计面临的严峻安全问题,结合在供排水工程中网络安全系统设计的工作经验,从系统设计角度对系统的安全性做出充分的考虑,总结关于网络安全设计的具体要求和技术方案,通过软件与硬件防火墙、自控系统接入端口、SCADA系统防护等安全措施最大程度降低工业网络的安全隐患,保证工业网络的安全及自动化系统的安全稳定运行。  相似文献   

9.
介绍了以编解码器为基础的音视频信息跨网安全接入与控制系统,该系统使用双通道设计理念,在网络边界基于模拟信号实现音视频信息交换,基于RS232接口技术实现控制命令交换,数据交换为非IP方式,降低网络应用风险,保护网络安全.同时,该系统提高音视频跨网接入的实时性,为更好的实现音视频综合集成应用,提供一种有效的解决方案.  相似文献   

10.
《Planning》2015,(6)
从企业Intranet运行的情况来看,存在非法使用IP地址接入网络的现象,冒充合法用户使用网络服务,这种行为侵害了正常用户的权益,危及网络安全,扰乱网络的正常运行。为了有效地保护合法用户的权益,维护网络正常运行和安全,本文主要就IP地址与网络安全的问题进行论述,详细介绍了常见的非法使用IP地址的行为,并提出相应的解决措施和策略,可有效解决企业内部网中非法使用IP地址的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号