首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
防空信息网络纵深防御体系研究   总被引:1,自引:0,他引:1  
防空信息网络安全是对信息化条件下的防空作战提出的新课题。从信息网络硬件、操作系统和网络协议的脆弱性出发,分析了防空信息网络安全存在的巨大隐患,并研究了防空信息网络面临的外部威胁和内部威胁。为维护防空信息网络安全,提出了纵深防御策略,建立了防空信息网络纵深防御的广度和深度模型,并探索了防空信息网络纵深防御技术体系,研究了其关键技术。  相似文献   

2.
随着网络信息技术飞速发展,网络安全面临着严峻挑战,黑客的攻击呈现出目标明确、手段多样、隐蔽性强等特点,仅仅依靠传统的边界安全防护技术,已无法满足当前网络安全的需求,迫切需要新的技术,网络欺骗防御技术就是目前受到广泛关注和讨论的一种安全防御手段,区别于传统被动式安全防护手段,这是一种主动式防御手段。本文围绕网络欺骗防御技术在电厂网络安全中的应用进行了研究。提出了通过网络欺骗防御系统建立网络欺骗防御体系,来加强电厂网络安全监控与管理的思想,并结合电厂网络的实际情况,给出了该系统在电厂中的实际应用方案。  相似文献   

3.
如今,人工智能技术在各行各业中都得到了广泛的应用。而在大数据网络中,信息安全问题也一直是人们关注的重点。在大数据网络安全防御中采用人工智能技术,可以自动配置网络安全防御策略,提高网络安全的稳定性与可靠性。文章通过对人工智能技术在大数据网络安全防御中架构设计进行分析,探讨了人工智能技术在大数据网络安全防御中的应用部署﹑架构等。  相似文献   

4.
主动式动态网络防御技术是当前网络安全中的一个热点。结合应用协同和联动技术,设计了动态Honey的网络防御系统。构建了两层的防御控制体系,使防火墙、入侵检测、Honey之间实现了有效的互动,提升了网络防御的能力。  相似文献   

5.
确保计算机网络安全,是提升计算机网络使用效果的前提。有效利用数据挖掘技术开展计算机网络安全病毒防御操作,有助于推动网络安全体系建设的进程,提升网络安全风险管理整体质量。基于此,主要围绕计算机网络安全病毒防御中数据挖掘技术的合理、科学应用展开探讨,提出一些有助于发挥数据挖掘技术实效性的策略,以期为有关研究提供帮助。  相似文献   

6.
网络安全是影响其普及使用的一个重要因素,经过多年的研究和实践,许多学者和网络安全公司致力于防御研究,取得了一定的成就.但是,防火墙、杀毒软件等均具有一定的被动型,没有采集实时的、主动的防御模式.本文为了改进防御系统性能,引入了深度学习技术.深度学习是一种多层次的卷积神经网络,其可以从海量数据中发现潜在的、有价值的数据,将其应用于网络安全防御中,可以及时地发现网络中的病毒或木马数据,从而提高网络安全防御的主动性.  相似文献   

7.
网络安全防御是当前互联网普及和使用的重要工作之一,已经吸引了很多网络安全专家和企业的研究,提出了深度包过滤软件、杀毒软件、防火墙或自组织网络等防御技术.但是,这些网络安全防御技术大多需要等待木马或病毒爆发之后才能够启动,不能够将网络安全威胁扼杀在爆发之前,因此或多或少都会给网络带来损坏,导致政企单位或个人用户受到严重损失.因此,本文将构建一个网络安全流量分析模型,该模型利用先进的深度学习技术,采集网络数据流量,针对数据流量进行挖掘和分析,识别其中的非法数据流量,进一步提高网络安全防御能力.  相似文献   

8.
计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全.为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路.本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用.  相似文献   

9.
公共对象请求代理规范(Common Object Request Broker Architecture,CORBA)是当前分布式领域中的热门技术,其应用前景广阔。CORBA技术具有跨平台、跨语言的特性,这些特性为分布式应用的开发提供了强有力的支持,具有广泛的应用基础,CORBA技术是构建三层应用理想的平台;对CORBA体系结构和规范,及实现进行了探讨。  相似文献   

10.
网络入侵检测系统的研究与应用   总被引:1,自引:0,他引:1  
网络安全是当前IT界研究的热点,而传统的防火墙技术已不能满足许多部门的安全应用需求,因而网络入侵检测系统(NIDS)应运而生并将发展成为网络安全立体防御体系的核心部件。本文从应用技术的层面,深入分析了NIDS的特点和四大核心技术,提出并分析了以NIDS为核心的多种安全产品联动实现立体防御的构想。  相似文献   

11.
1 引言分布对象技术是伴随网络而发展起来的一种面向对象技术。目前国际上,分布对象技术有三大流派——CORBA、COM/DCOM和EJB,CORBA技术是最早出现的。分布对象技术的主要作用是屏蔽网络硬件平台的差异性和操作系统与网络协议的异构性,使应用软件能够比较平滑地运行于不同平台上,同时也在负载平衡、连接管理和调度方面起很大的作用,使企业级应用的性能得到大幅提升,满足关键业务的需求。人们从现实世界进入电子世界,通过网络进行交流和商  相似文献   

12.
基于CORBA的分布式入侵检测模型的设计与实现   总被引:2,自引:0,他引:2  
针对目前入侵检测系统中面临的平台异构、无统一通信机制和安全策略等问题,将分布式中间件的CORBA技术与入侵检测技术结合在一起,提出了一种新型的基于CORBA的分布式入侵检测系统模型(CDIDS)。从入侵检测系统的发展、分布式入侵检测系统和CORBA技术谈起,详细讲述了基于CORBA的分布式入侵检测系统模型的体系结构、实现方法和安全问题,并解决了基于CORBA的入侵检测系统的异步调用死锁问题。  相似文献   

13.
CORBA安全对象系统模型框架研究   总被引:3,自引:0,他引:3  
CORBA服务规范中描述的安全服务定义了分布式对象系统的通用安全规范 .本文通过对 CORBA安全服务结构的剖析 ,介绍了 CORBA安全对象系统的框架模型 ,分别从安全系统框架的应用层、实现层和管理层三个层次详细描述了 CORBA安全服务实施安全细则和策略的过程 ,为 CORBA安全服务的实现和应用服务器平台安全服务通用框架的设计提供了指导 .  相似文献   

14.
网络技术迅速发展,网络规模曰益扩大,传统的入侵监测系统的功能受到很大限制。基于分布式计算的分布式入侵监测技术是解决问题的好方法。本文首先简要介绍网络安全现状、入侵检测技术和CORBA技术,然后给出应用CORBA建立的分布式入侵监测系统体系结构。  相似文献   

15.
基于CORBA的网络安全管理实现方案   总被引:1,自引:0,他引:1  
安全管理是网络管理的重要核心之一,为了解决复杂大规模异构分布式网络环境中的安全性问题,提出了CORBA基于的网络安全管理实现方案。围绕这一解决方案,具体讨论了以CORBA作为开发平台设计的原因,研究并详细描述了一种实现安全管理新的协议算法,并对协议的安全性和运行性能进行了深入的研究。  相似文献   

16.
目前设计的星间通信网络安全加密系统加密深度低,导致通信误码率高,无法保证星间通信网络安全;引入区块链技术设计一种新的星间通信网络安全加密系统;选择性能最优的LEO类型的卫星放置在中层的卫星网络通信轨道中,其他类型的LEO卫星则各个成为单独的卫星网络分体系,处理主体系中的杂乱通信信号;构建地面用户之间的链路关系及卫星网络链路,实现高阶层卫星通过无线电链路或光纤链路对下一阶层的卫星覆盖,完成系统硬件设计;引用区块链分布式数字化身份加密技术,通过用户使用密钥对公钥的加密保护结构图定位通信网络的状态以及通信网络的加密状态,在区块链公开性的基础上增添了用户的密钥,通过用户的独有密钥使用户使用公共的星间通信网络进行通信,实现星间通信网络安全加密;实验结果表明,基于区块链技术的星间通信网络安全加密系统能够有效提高网络安全加密系统加密深度,降低误码率。  相似文献   

17.
基于CORBA平台的各种分布应用(尤其是企业商务应用,政府网上办公系统,电子金融等)对CORBA环境的安全性提出了新的挑战。这些应用不仅要求CORBA环境提供高强度的安全功能,而且要求CORBA环境的安全服务具有通用性和灵活性,能够满足多领域的、多变的、复杂的安全需求。已有的大多数CORBA安全服务虽能够提供高强度的安全功能,但是却不能满足通用性和灵活性方面的各种要求,因而它们难以应用于大规模多领域分布应用环境。该文参照主流分布平台的安全模型以及相关的各种安全标准,实现了通用的CORBA安全服务─DOCE安全服务。该安全服务已在测控信息管理信息系统中获得成功应用。将安全服务真正安全地和透明地挂接在各种CORBA产品上要面临许多问题,该文对此作了深入的探讨。  相似文献   

18.
CORBA ORB安全是ORB产品推广应用的前提。本文集中讨论了认证,授 权,、加密等安全服务在ORB中的实现。  相似文献   

19.
王飞  张玥  储孜 《微机发展》2005,15(11):17-20
在遵循OMG的安全服务规范的基础上,提出了CORBA安全服务的实现模型———SECORBUS。模型以SSL,Kerberos等安全技术为基础,支持分布式环境下的登录认证、安全连接的建立和安全调用的实现,以及以对象为保护粒度的访问控制功能。SECORBUS系统采用Security-Ready模式实现,使得在达到ORB轻量化目的的同时,又允许系统外挂以其他安全技术实现的安全服务模块。模型还提出了访问控制策略的规模控制模型及安全连接的建立模型,有效地提高了系统的整体性能。  相似文献   

20.
随着网络信息技术的在人们日常生活中的广泛普及,网络信息的安全性问题日益得到公众的重视。计算机技术的专家为了保护网络的安全,研究了一系列保护网络系统的技术,如防火墙、入侵检测系统、安全审计等技术,并广泛应用于网络中,取得相对较好的成绩。但是由于网络病毒的不断更新,原本可以抵御病毒入侵的系统,随着时间的推移,不能防御新生的系统。本文从国内外现有网络安全管理系统的现状进行介绍,分析研究网络安全管理系统地必要性,进而提出实现其研究的办法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号