共查询到20条相似文献,搜索用时 140 毫秒
1.
冯登国 《网络安全技术与应用》2021,(1):1-4
网络空间已成为各种势力斗争的主战场之一,网络空间安全问题已成为关乎国家安全的战略问题.但是人们要真正理解和认识网络空间安全是一个漫长的过程.本文诠释了网络空间和网络空间安全的基本概念,分析了当前网络空间面临的主要安全威胁,提出了"+安全"新理念并阐述了其基本内涵,浅析了网络空间安全体系框架,介绍了网络空间安全技术体系及... 相似文献
2.
3.
罗艺飞 《计算机光盘软件与应用》2014,(12):187-188
信息化网络系统中不可分割的一项组成便是局域网,信息时代高速发展的过程中,局域网使用范围越来越广,因为局域网具有信息共享、资源交换等作用,所以局域网的各种安全问题也显得十分重要。文中对局域网当下受到的安全威胁进行了浅要分析,并且提出了几点对局域网安全攻防的建议和策略。 相似文献
4.
蔡智澄 《网络安全技术与应用》2005,(5):26-28
操作系统是计算机系统运行的基础,也是构筑网络信息系统的基础,因而操作系统安全一直是国内外研究的重点。本文首先论述了建立操作系统安全机制的目的;介绍了威胁系统资源安全的因素;然后着重讲述了操作系统安全机制及安全标准。 相似文献
5.
操作系统安全--应用层安全的基础 总被引:3,自引:0,他引:3
本文针对目前在应用系统安全设计中普遍存在的缺乏信息系统基础平台支持的现象,提出了一种新的基于操作系统安全的应用系统安全解决框架。 相似文献
6.
从某部通信实验室信息系统面临的安全威胁出发,在安全域划分的基础上构建信息系统安全防护体系,提出具体的安全防护解决方案。 相似文献
7.
化学过程工业具有易燃易爆、高温高压、有毒有害等特点,发生事故的概率高,且后果严重.安全是化工行业的首要问题之一,有效地安全管理是化工厂安全的重要保证.阐述了国内外政府和相关企业在安全管理方面的有关标准,探讨了过程安全管理标准的核心要素和最新进展,总结了目前对企业安全管理的评价方法,得出了有效执行过程安全管理能防止事故发生,减轻事故造成的财产和生命损失的结论. 相似文献
8.
9.
介绍安全PLC,并结合国际标准EN/ISO 13849-1对安全PLC构成的相关安全系统的安全性和可靠性进行分析。 相似文献
10.
IPSec的安全属性及其技术途径分析 总被引:5,自引:2,他引:3
IPSec的复杂性使得对其安全性的理解比较容易产生偏差,从而直接影响到其产品实现的安全功能和性能。在充分研究IPSec标准协议的基础上,着重从传榆安全和密钥管理安全两个方面对IPSec所包含的安全属性及其技术途径进行了分析,并就其协议簇所期望达到的安全性能进行了探讨,同时也指出了其中的一些不足。 相似文献
11.
12.
IP Multimedia Subsystem (IMS) is widely considered as the main solution for the next generation multimedia rich communication. In order to provide multi-level security service in IMS to mobile users for multimedia applications, it is insufficient to take the security benefits into consideration, but adequately analyzing the impact of security policies in IMS on the performance cost quantitatively is also necessary and significant. In this paper, we first propose a novel study of IMS performance by a QPN model to much more precisely describe SIP signaling in IMS, and made performance evaluation. Then we defined totally seven levels of IMS security policies according to IMS specifications in 3GPP and proposed QoP partition model which quantitatively reflects strength of protection of SIP signaling and users’ security needs. Further more, we did our original contributions to use the QPN model to evaluate the impacts of security mechanism on system performance cost quantitatively. With the multi-view security partition introduced, different security policies could be adjusted according to the application and users’ security requirements, so that multi-level security service can be provided to diverse users and applications for a better tradeoff between security requirements and system performance in IMS. 相似文献
13.
基于SIP的视频会议系统模型 总被引:7,自引:0,他引:7
随着SIP协议在业界受到越来越广泛的支持,各种SIP终端和SIP服务器不断涌现。但是,却很难找到有关基于SIP的多媒体会议系统的文献资料。文章提出了一种基于SIP的视频会议系统模型,为设计进而实现基于SIP的视频会议系统提供了一条思路,可作为一种有益的借鉴。由于该系统模型采用了会议管理系统和控制系统分离,各子系统分层设计的设计方案,因此具有良好的可扩充性,只要根据不同的应用要求对该系统模型进行一定的补充和修改,就可将其应用于如远程多媒体会议,远程视讯教学,远程面试等各个领域,具有广泛的适用性。文章首先讨论了SIP协议的特点,继而提出了一种基于SIP的视频会议系统模型,并对该模型的系统结构和各个组成部分进行了描述。随后,该文描述了模型的工作过程,最后,综合评述了该系统模型的特点并提出了在实现该系统原型的基础上,将来还待进一步深入研究解决的一些问题。 相似文献
14.
针对会话初始协议(session initial protocol,SIP)简单、开放、易扩展的特点,对RFC3261中提出的几种安全机制进行了深入分析,指出了SIP网络面临的一些典型攻击和安全威胁.鉴于目前SIP网络面临的安全风险,对端到端和逐段转接的保护机制分别进行研究,探讨了HTTP认证、S/MIME、IPSec、TLS和SIPS URI等安全策略,并详细阐述了在SIP网络中实现这些安全服务所采用的各种安全框架模型. 相似文献
15.
16.
17.
18.
由IETF工作组发布的会话初始化协议(session initiation protocol,SIP)相关标准已经成为通信和网络界的研究热点.随着协议的不断完善,SIP的应用范围不断扩大,被广泛的应用于多媒体会议、VoIP、多媒体分发等领域.介绍了SIP协议的历史,介绍了SIP URI、SIP协议的4个主要网络组成要素.通过对SIP与H.323两种协议的对比,可以看出SIP的简单性和可扩展性等特点.实现了一个基于SIP协议的通信模型. 相似文献
19.
随着SIP协议的广泛应用,SIP网络的安全机制也逐渐成为研究热点.针对SIP DoS洪泛攻击,本文将相对熵引入SIP网络,提出了一种基于相对熵的检测算法,并与传统的信息熵检测算法进行比较.实验结果表明:正常网络流量下信息熵值和相对熵值都基本稳定,在发生DoS攻击时相对熵值波动明显,比信息熵检测算法检测率更高,检测结果更准确. 相似文献
20.
In this article, we summarize the security threats targeting SIP proxy servers or other infrastructures in NGN by misusing a specific signaling authentication mechanism, which has been proposed in RFC 4474 (Peterson and Jennings, 2006). This mechanism is designed to authenticate inter-domain SIP requests based on domain certificates to prevent identity theft. Nevertheless, despite its contribution, this protection raises some “side effects”, that actually lead to new vulnerabilities in both the availability and confidentiality of SIP services. We provide an overview of different attack possibilities and explain them in more detail, including attacks utilizing algorithm complexity, certificates storage, and certificates distribution. We also suggest some alternative design to prevent or reduce the attacks. SIP, VoIP, NGN, Authentication, Denial of Service, Timing attack. 相似文献