首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
网络终端信息交换安全机制研究与实现   总被引:3,自引:1,他引:3  
魏传瑾  李清宝  白燕 《微计算机信息》2005,21(5):224-225,215
本文介绍了安全隔离和信息交换技术,分别讨论了网络控制、数据加密及数据交换三个关键技术的实现原理,提出了一种新的网络终端信息数据交换安全机制,详细论述了该安全机制的设计方案。该信息数据安全交换机制采用软硬件结合的方法.实现了信息数据的快速交换,保障了网络终端信息数据的安全。  相似文献   

2.
网络控制系统的安全机制与防范技术   总被引:2,自引:0,他引:2  
本文分析了工业企业中基于现场总线的网络控制系统,针对内外部网络控制系统的不同特点,分别建立了较完善的安全机制,并着重给出了更具有实用性和安全性的加密技术、数字签名技术、网络隔离技术和冗余容错连接技术。  相似文献   

3.
网络的接入控制机制对整个网络的安全、以及服务质量有着重要的作用。它提供给网络设计人员和管理人员一个很好的切入点。他们可以通过边缘的接入控制来实施自己的安全机制以及服务质量的控制。随着各种接入网的出现,当前接入控制模型难以满足应用需求,因此,提出了一种多维接入控制模型,可以较好地满足各种应用需求,为以后的接入控制体系的开发提供参考依据。最后通过一个实例具体讲解了多维接入控制模型的工作流程。  相似文献   

4.
随着手机操作系统和移动通信技术的发展。Internet的主要安全威胁之一的僵尸网络已跨步至移动平台,给手机用户造成了巨大的经济威胁,成为移动平台安全的研究重点之一。我们重新定义了僵尸网络,对移动平台下的僵尸网络的发展、体系结果以及命令与控制机制进行分析,并探讨传统僵尸网络扩展到移动僵尸网络的工作,分析移动僵尸网络未来的研究工作的重点。  相似文献   

5.
对网络环境中教务系统的安全机制和安全管理进行了专门研究.首先,从各个方面分析网络环境中,教务系统面临的各种威胁与解决办法.然后,分析校园网络教务系统的安全机制和安全管理.最后,按照安全网络信息系统的要求设计校园网络教务系统安全的实施方案.  相似文献   

6.
《信息与电脑》2019,(20):202-203
随着信息化技术的不断发展,网络在县级疾控中心得到了广泛应用,并成为卫生信息管理工作中必不可少的手段。然而,网络数据信息的膨胀化就极容易引起网络安全性和稳定性方面的问题。疾控中心计算机系统必须建立安全防护机制,以保证各项工作顺利开展。基于此,笔者首先介绍了县级疾控系统网络安全存在的主要问题,进而针对这些问题提出了相关网络安全防护措施,旨在为相关人员提供理论依据。  相似文献   

7.
IPv6地址的自动配置技术实现了即插即用功能,但也对网络的安全带来了隐患。结合准入控制技术、在IPv6地址自动配置过程中加入认证机制,这既保留了IPv6地址的即插即用特性,又从源头上保证了接入网络的安全性。  相似文献   

8.
介绍工业控制领域中iFIX的安全机制,分析了用户、用户组、安全域和应用属性及其相互关系。阐述了iFIX安全的局限性,在此基础上提出了基于iFIX的工业控制网络三层安全模型。该模型具有符合工业安全要求、实时数据通畅可靠、可扩展性好、部署方便等特点,实际应用中取得了良好的效果。  相似文献   

9.
详细介绍了当前蜂窝移动通信网络和自组织(AdHoc)网络中采用的主要安全机制。简要地讲述蓝牙系统中的安全机制。  相似文献   

10.
文章从分布式控制、执行补丁、基于网闸的Web服务器的恢复机制、防火墙、RAS、权限配置、日常管理、制度建设等方面探讨了服务器安全管理的实践经验,提出了解决服务器安全的思路及方法,对网络的规划设计和安全管理有一定的实用价值.  相似文献   

11.
随着互联网技术的不断演进与用户数量的"爆炸式"增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系架构及其关键技术已经暴露出单点信任、部署困难等诸多问题,而具备去中心化、不可篡改等特性的区块链技术为...  相似文献   

12.
随着全球信息化步伐的加快,计算机网络安全越来越重要。论述了计算机网络安全的内涵,提出了保障信息安全的目标和原则,进而提出了实现计算机网络安全的四个机制。其中着重介绍了应用密码学保障信息的安全。  相似文献   

13.
随着网络技术的迅速发展,现在的企业网络包括各种各样的系统和平台,都面临着不同信息安全的挑战,信息安全是一个全局性的问题,它包括如网络设备、网络操作系统、应用程序和数据安全等许多方面,人们的安全意识也还没有达到应有的高度。本文试就企业网络信息安全作简要概述。  相似文献   

14.
有效的访问控制机制是P2P网络的研究热点之一,然而传统的访问控制机制并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出了一种多域环境下的P2P网络访问控制模型(TMAC)。它采用了社会网络的基本原理,将系统节点划分成若干个不同的域,通过扩展多级安全机制来实现访问控制。节点之间进行交互时,主体节点将根据目标节点关于请求资源类别的信任等级授予不同的访问权限,以达到系统安全的目标。通过仿真实验验证了该访问控制模型的有效性。  相似文献   

15.
文章通过分析当前工控系统的信息安全问题,得到了加工网络与办公网络进行信息交换的需求,研究了加工网络中的安全风险,给出了加工网络信息安全防护方案。该方案对数控加工网络边界隔离设备和数控系统终端防护设备的功能进行了详细的说明,并给出了这两款防护设备在数控加工网络中的部署方式。该方案的实施能够提高数控加工网络的信息安全等级,保障了数控加工信息安全。  相似文献   

16.
侯家利 《计算机应用研究》2010,27(11):4316-4318
基于神经网络原理、免疫系统和遗传算法的相关机理,构造了一个网络安全平衡器。该平衡器建立了抗原与抗体平衡态检测的数学模型、抗原与抗体的促进和抑制函数,提出了安全平衡态的概念,给出了抗原与抗体浓度的计算公式和模块化多层分类处理模型,利用促进、抑制函数和遗传算法适应度函数使已受攻击的网络再次达到一种新的安全平衡状态,这为网络安全提供了一个新的途径。理论证明网络安全方案是有效的。  相似文献   

17.
文章从技术和管理层面讨论了安全校园网系统的建设问题。在技术层面上,根据校园网应用的不同,划分不同的安全等级区域,并针对各个区域的应用需求进行网络安全设计;在管理层面上,强调建立网络安全管理及应急响应机制,保障网络管理的规范化、制度化,提高网络安全管理能力。  相似文献   

18.
基于软件定义网络(SDN)和网络功能虚拟化(NFV)的新型网络取代传统网络势在必行,因此研究基于新网络环境的网络安全体系结构迫在眉睫.介绍了一种开放且通用的软件定义的SDS安全架构,它可以为安全服务、安全设备和安全管理提供一个开放的接口,并且支持不同的网络安全供应商部署其安全产品和安全解决方案.此外,可以实现虚拟安全功...  相似文献   

19.
文章简单阐述了当前计算机网络所面临的主要安全威胁,并在此基础上提出了分层控制的方案,建立了不同层次间网络安全的防范措施,希望以此来提高网络安全性。  相似文献   

20.
随着各类机构对信息网络安全重视度提高,目前各类安全产品和防护技术层出不穷,但是鱼龙混杂,不成体系。文章根据典型信息网络系统架构,针对不同安全域和常见的安全漏洞,从安全技术、安全策略、安全管理等方面提出信息网络安全防护体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号