共查询到20条相似文献,搜索用时 359 毫秒
1.
2.
3.
·联合业界打造“自防御网络”2004年3月15日,思科自防御网络(SDN:Self-DefendingNetwork)计划中国启动仪式在北京举行,思科系统公司市场总监DanielHession先生向中国媒体阐述了思科“自防御网络计划”的核心理念、未来方向和实现途径。思科自防御网络计划是一个创新的、多侧面的网络安全战略,其目标是提高网络发现、防御和对抗安全威胁的能力。网络准入控制(NAC)是思科自防御网络计划的重要组成部分。网络接入控制与思科公司关于网络安全的其它技术,如入侵检测、防火墙、网络管理与流量分析、VPN等加在一起,就构成了自防御网络的全部… 相似文献
4.
5.
《电信科学》2004,20(4):71-71
2004年3月15日,思科自防御网络(self-defendingnetwork,SDN)计划中国启动仪式在北京举行,思科系统公司市场总监DanielHession先生向中国媒体阐述了思科“自防御网络计划”的核心理念、未来方向和实现途径。思科自防御网络计划是一个创新的、多侧面的网络安全战略,其目标是提高网络发现、防御和对抗安全威胁的能力。网络准入控制(networkadmissioncontrol)是思科自防御网络计划的重要组成部分,其核心思想是,控制访问权限,有效阻止不符合安全条件的设备及访问进入网络,并将其置于某个隔离区域之外,或者仅获得对计算资源的有限访问权限。网络… 相似文献
6.
7.
近年来,黑客攻击等网络安全事件频繁发生引起人们对计算机网络安全的关注,网络安全问题逐渐从一项社会课题发展为一门科学。计算机网络防御策略模型独辟蹊径,打造专有的以“策略”为中心的防御措施,让计算机网络在阳光下安全运行。文章系统分析了计算机网络面临安全危机以及计算机防御策略模型的概况,独具研究价值。 相似文献
8.
文章提出基于MSEM(Manager,Security and Entity Mode)的工业网络安全防护模型,它在传统纵深防御理论的基础上,将工业网络划分为实体对象、安全对象和管理对象,并增加了对象间的协同防御机制;同时依托该模型,实现基于协同防御架构的工业网络安全防护系统,提升了工业网络安全防护能力。 相似文献
9.
近年来,云数据中心的运行安全问题遇到了一定的挑战。文章基于云数据中心网络安全服务需求,介绍分析了信息保障技术框架纵深防御,针对IATF纵深防御模型存在的不足,明确改进思路,借鉴纵深防御模型提出了主动型纵深防御模型的建设框架,并立足于网络假设、网络威胁、网络纵深防御架构、网络纵深防御技术架构4个维度,制订出网络纵深防御架构的设计方案,最后从合理性、实用性和先进性3个方面做出总结,明确云数据中心网络纵深防御具有实用价值,可以为云数据中心安全防护工作提供参考。 相似文献
10.
李永俊 《电子技术与软件工程》2022,(11):46-49
本文主要是以“互联网+”时代为入手点,分析目前我国网络安全防御技术发展现状,详细阐述新时代各网络安全防御技术要点。其目的是为了提高安全防御技术应用水平,保障网络环境安全性,提高互联网技术发展水平。 相似文献
11.
随着网络新技术、新应用的不断推陈出新,网络早已深入到人们日常生活的各个层面,同时其在国防事业和高尖端应用方面也起到了不可或缺的作用。随着网络在各个领域的应用,网络钓鱼、网络诈骗等攻击手段和攻击行为也给日常的网络应用带来了不必要的麻烦。文中结合作者日常在网络安全架构、护网行动、CTF比赛中积累的经验,剥离了具体的安全厂家及其固有的特点,以理论结合实际的方式向读者全面解读了网络安全“大纵深,多维度”的多点防御策略,并深入地剖析了网络安全技术,主要内容涉及抗拒绝服务系统、智能防火墙系统、入侵防御系统及软硬件WAF。 相似文献
12.
本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。 相似文献
13.
于坤 《卫星电视与宽带多媒体》2024,(6):64-66
互联网的普及和信息技术的发展让网络安全问题已经成为人们关注的焦点。在大数据环境下,网络入侵的检测和防御面临着新的挑战,针对网络入侵的防御,需要结合入侵特点来针对性设计。本文将以大数据为背景,阐述网络入侵的定义和特点,分析传统网络入侵检测方法的不足之处,并提出基大数据技术的网络入侵检测和防御设计方案,以期为网络安全领域提供有益的参考。 相似文献
14.
15.
基于防火墙技术的网络安全防护 总被引:1,自引:0,他引:1
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前实现网络安全的最有效方法是采用防火墙技术。文章通过防火墙的概念、作用、技术手段、防御SYNFlood攻击来阐述防火墙技术实现网络安全防护的过程。 相似文献
16.
“五一”期间,中美之间爆发了有史以来规模最大的“网络战争”数以万计的中美黑客相互攻击对方的网站,数千家中美网站被黑或拒绝服务。根据国家计算机网络与信息安全管理办公室(以下简称“国信安办”)的统计,“五一”中美黑客交手期间,美国被黑网站中.gov的网站只占3.4%,而中国则占36.7%。这不得不让人们为我国的信息网络安全担忧,也有理由让每一个从事网络安全管理的从业人员好好反思。 相似文献
17.
随着计算机以及互联网的不断普及,计算机网络已经融入到社会的各个领域。然而,随着计算机与网络技术的迅猛发展,网络安全问题日益凸显,电脑病毒和网络攻击事件频发。因此,如何加强计算机网络安全和有效防御已经成为单位网络建设中亟待解决的首要问题。本文分析了单位网络安全中存在的问题,提出了信息安全管理工作中的对策和防御措施。 相似文献
18.
移动P2P借贷通过移动互联网完成,可满足借款人与投资人的需求,具有不受场地限制、简单和便捷等优点.随着网络攻击技术的不断发展,P2P网络借贷从传统的网络安全防护重心转移到检测响应,在网络安全体系中,P2P网络借贷平台动态安全防御体系的作用越来越重要,以入侵检测IDS为核心构建P2P网络借贷平台安全体系是P2P网络信息安全发展的方向.本文以入侵检测IDS分析和P2DR2动态网络安全模型为基础,对移动P2P网络借贷平台的动态安全防御体系进行了构建.运行表明该系统基本满足P2P网络借贷平台动态防御体系的功能需求,IDS智能识别模块可对扫描型、滥用型、分布式进行有效检测,拒绝服务攻击,对可疑攻击有较强预警能力. 相似文献
19.
安全威胁不断增多、病毒攻击呈多样化态势、用户安全意识薄弱、自主创新不足、安全能力不够……这些问题导致我国2016年网络安全形势依然严峻.对此,安全企业计划如何布局加以应对呢?
山石网科:转向“主动”防御
在网络安全防御工作上,山石网科总裁兼CEO罗东平认为,业界需要从“被动”转向“主动”,从“防御”转为“预警”,彻底转换长久以来形成的“固守型”网络安全思维,树立以行为分析为基础的智能安全理念.“利用‘发现、可视、控制一体化’的安全思维模式,应对高级威胁和未知威胁.” 相似文献
20.
针对数据驱动网络加密性能较差,攻击检测率较低的问题,设计基于云计算的数据驱动网络安全防御技术.基于数据驱动网络的数据捕捉模型,结合关联规则算法,进行数据驱动网络入侵检测,引入云计算全同态启动程序动态加密数据驱动网络;结合女巫入侵检测机制,确定数据驱动网络受攻击节点,构建防火墙,实现数据驱动网络安全防御.实例测试结果表明... 相似文献