首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 343 毫秒
1.
论述了校园网络主动信息服务模式中存在的安全问题以及常用的安全过滤方法的基础上,提出了一种基于内容的校园网主动信息安全过滤模型,该模型可以进一步提高校园网的安全性.  相似文献   

2.
为了提高主动信息安全过滤的质量,将网络底层过滤技术和基于内容的安全过滤相结合,并以常规的两层过滤模型为基础,构建了一个多层次多策略的主动信息安全过滤模型,该模型可以进一步提高过滤的效率和质量.  相似文献   

3.
垃圾邮件不仅浪费大量的网络资源,并且给用户带来很大的不便,如何有效地防范垃圾邮件,已成为网络信息安全领域的主要课题之一。本文通过对传统垃圾邮件过滤技术的分析,提出了一种基于指纹的定量过滤方法。对白名单和黑名单过滤、定时过滤、基于指纹的定量过滤和贝叶斯过滤技术进行了整合,建立了一种客户端垃圾邮件过滤系统的模型,该系统具有较高的过滤准确性,并且能适应用户的个性化需求。  相似文献   

4.
采用封包过滤安全代理对主机进出的网络数据包进行检查,保证了数据进出的合法性和有效性,以及数据通信的一致性.讨论封包安全过滤安全代理的基本组成和功能,并采用windows下的Hook技术实现了核心层的封包过滤驱动程序.  相似文献   

5.
网络的匿名性、开放性、平等性、交互性等特点不可避免地会出现一些不和谐“杂音”,人们怎样才能吸取精华、去其糟粕,已经成为网络信息安全迫切需要解决的问题.针对传统的文本特征抽取方法,在应用于敏感信息过滤时出现的时间滞后、准确性低、自适应性差等问题,以网络舆论观点文本为研究对象,结合敏感信息特性,提出融合意见挖据和自然语言处理技术的敏感信息动态特征抽取方法,实验表明,本方法对敏感信息过滤有明显优势,实现了字典的动态维护.  相似文献   

6.
目前,安全审计系统多是基于广域网网络数据的审计,对于内网用户行为审计还处于研究的初级阶段.传统的用户行为审计模型智能性低,集中式结构审计负担重,针对这一缺陷,提出了一种分布式内网用户行为审计模型,采用三级Agent结构,并融入了改进的遗传算法(IGA)的神经网络分析,最终实现对用户行为数据的分布采集,过滤传输和智能审计.  相似文献   

7.
网络与信息安全的风险评估及管理   总被引:1,自引:0,他引:1  
介绍了我国网络与信息安全的现状,分析了其中存在的问题及相应的解决方法与对策,然后对网络与信息安全的风险估计、威胁量化评估等作了介绍,最后指出只有对网络与信息进行有效的管理才能确保网络与信息的安全.  相似文献   

8.
介绍了我国网络与信息安全的现状,分析了其中存在的问题及相应的解决方法与对策,然后对网络与信息安全的风险估计、威胁量化评估等作了介绍,最后指出只有对网络与信息进行有效的管理才能确保网络与信息的安全.  相似文献   

9.
针对协同过滤推荐过程中的隐私泄露问题,以RSA公钥密码系统和安全多方计算理论为基础,提出一个安全计算模型,并将此模型应用到跨系统协同过滤中,并提出一个基于安全计算模型的跨系统隐私保持协同过滤推荐算法.该算法可有效防止不可信第三方和系统间恶意串通.实验表明,与传统的单系统协同过滤推荐算法相比,该算法不但可以保护用户对项目的评分,并且提高了协同过滤推荐算法的精度.  相似文献   

10.
一种用于信息安全的信息保障模型   总被引:4,自引:1,他引:4  
将一种信息安全(IFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定义,增加了新内涵;采用深度防御概念,在注重技术的同时,突出了人的因素,并强调了安全管理在系统生命期重要作用。时间维的引入,使该模型真正成为动态模型。  相似文献   

11.
审计系统作为安全数据库的一个重要组成部分,对于控制用户行为、检测安全隐患、进行事后追查和分析等都具有十分重要的意义。本文给出了一个符合安全标记保护级要求的安全审计管理信息系统的设计和实现。该系统是一个建立在医院HIS数据库基础上的安全审计系统,有完整的审计自身安全保护、完备的审计查阅、分析和自动报警功能。  相似文献   

12.
信息安全模型的研究及安全系统方案设计   总被引:11,自引:1,他引:10  
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和《TCSEC》标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果.  相似文献   

13.
防火墙作为一种网络安全工具已得到广泛的应用 ,其日志是网络管理员查看防火墙及网络运行状况的重要依据。对防火墙日志进行审计 ,分析所有通过防火墙的信息 ,并查找网络安全隐患。文章对防火墙的审计目标进行了讨论并在此基础上实现一个日志审计系统  相似文献   

14.
随着内部审计信息化程度的不断提升,有效控制内部审计信息的安全越来越引起人们的重视。本文通过对审计信息安全的四大风险进行深入分析,提出控制审计信息安全风险的五大具体措施,以保证企业信息安全,避免企业利益受损,有效规避内部审计人员职业风险。  相似文献   

15.
防火墙是一种静态的网络安全防范措施,入侵检测,预防与恢复都是静态和动态相结合的技术,防火墙的维护与防火墙的建立和配置同等重要。文中分析了防火墙的关键技术;基于路由的包过滤技术与基于特定应用的代理服务技术;研究了防火墙的主要维护技术;基于网络的入侵检测,基于管理员的预防与恢复。  相似文献   

16.
某市环境监测系统通过在一些关键位置监测水、空气、声环境中的指标性数据,实现环保工作的实时监督。该系统中的数据已成为政府部门执法和决策的重要依据。网络是信息传输的载体,其安全性直接影响到应用系统的运行。根据网络系统安全体系,分析了该市环境监测网中的安全隐患,并根据系统审计保护级安全等级的要求,给出了网络安全解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号