首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着网络犯罪的日益猖獗,企业被攻击的次数也越来越多。只有这些网络安全问题得到解决,企业的效益才能得到最大的提升。企业的业务部门开始向专业的IT部门寻求解决方案。我们该如何构建安全系统?企业在利用网络提升生产效率的同时又该如何控制潜在的风险?本文针对这类问题,对供电企业网络安全领域的若干问题做出了重要探讨,并给出了相关解决方案。  相似文献   

2.
Over the last few years, computing has changed to an almost purely networked environment, but the technical aspects of information protection have not kept up. As a result, the success of information security programmes has increasingly become a function of our ability to make prudent management decisions about organizational activities. This series of articles takes a management view of protection and seeks to reconcile the need for security with the limitations of technology.  相似文献   

3.
A novel multilevel hierarchical Kohonen Net (K-Map) for an intrusion detection system is presented. Each level of the hierarchical map is modeled as a simple winner-take-all K-Map. One significant advantage of this multilevel hierarchical K-Map is its computational efficiency. Unlike other statistical anomaly detection methods such as nearest neighbor approach, K-means clustering or probabilistic analysis that employ distance computation in the feature space to identify the outliers, our approach does not involve costly point-to-point computation in organizing the data into clusters. Another advantage is the reduced network size. We use the classification capability of the K-Map on selected dimensions of data set in detecting anomalies. Randomly selected subsets that contain both attacks and normal records from the KDD Cup 1999 benchmark data are used to train the hierarchical net. We use a confidence measure to label the clusters. Then we use the test set from the same KDD Cup 1999 benchmark to test the hierarchical net. We show that a hierarchical K-Map in which each layer operates on a small subset of the feature space is superior to a single-layer K-Map operating on the whole feature space in detecting a variety of attacks in terms of detection rate as well as false positive rate.  相似文献   

4.
提出了一种基于博弈模型的网络安全性失效的分析方法。针对不可修复的网络系统,安全失效过程被看作一个攻击方控制状态转移的随机博弈过程。从攻击的角度计算分析了在此过程中攻击方的总收益和最优策略,结果表明当支付期望值在一定的范围内变化时,攻击者将不改变其行动选择。  相似文献   

5.
互联网技术的飞速发展,愈来愈多的行业开始引入互联网技术。当前,大部分企业也不甘示弱,都加入了互联网的队伍,将网络平台作为企业争夺市场和人才的又一战场。如何规避风险,让网络技术真正为企业所用,是当前企业在运用互联网技术需要解决的重点问题。本文就企业面临的网络信息安全问题展开讨论,研究出些企业用于抵制这些风险的防护措施,以期对今后企业在网络信息管理上有所帮助。  相似文献   

6.
企业网络安全关键技术研究   总被引:2,自引:0,他引:2  
为发挥各种网络安全技术联合优势,提出基于日志的联动控制,采用FP-growth算法挖掘关联规则频繁项集,并对该算法进行优化,实现联合检测和防御,增强了企业网络的抗攻击和抵御威胁能力.此外,鉴于内网成为泄密的主要渠道,提出基于安全内核的内网端口管理,有效阻止了企业机密信息有意无意地从内部泄露,该模块也是联动控制主要受控模块之一.通过采取上述两种技术,内外网安全管理成为一个有机的整体,极大改善了企业网络安全现状.  相似文献   

7.
攻防博弈模型在网络安全评估中的应用,可以帮助系统管理员及时发现网络中潜在的网络威胁和存在的安全隐患,而系统管理员可以根据不同的安全需求进行最优防御策略的选择和实施,从而大大降低不安全事件发生的可能性,进一步达到网络安全防护的目的。  相似文献   

8.
当今社会是一个网络快速发展的社会,现在国有企业使用网络进行办公和贸易越来越普遍,然而应用网络的同时,我们更应该注意网络的安全与信息保密问题,本文主要阐述了国有企业网络安全管理及其防护措施.  相似文献   

9.
随着企业信息化的不断发展,网络信息的安全越来越受到各个企业的关注。本文分析了企业网络信息当前存在的主要安全隐患,对企业网络信息安全技术进行研究,并结合企业网络安全需求,从技术方面出发提出了解决企业网络安全的策略。  相似文献   

10.
在现代社会中,信息技术的发展给人们带来了以前所不可想象的方便与便捷.计算机网络技术作为信息技术的重要方面之一,也得到了前所未有的进步,从而使得信息资源得到充分的分享和高效的利用.然而,人们在享受计算机网络应用的便利的同时,在计算机网络应用过程中所出现的安全性问题也不可忽视.本文在介绍了部分计算机网络应用现状的基础上,分析了计算机网络应用中所出现的一些安全性问题,并在此基础之上探讨和研究了几点解决计算机网络应用安全问题的对策.  相似文献   

11.
现阶段,无线网的应用范围快速扩大,其性能也在不断提高。无线网络的广域网建设以及局域网建设都已经得到成熟应用,其覆盖程度也达到惊人水平。同时,随着3G、4G技术的研发与进步,智能手机不断出炉,为无线网络的应用提供了无线的施展平台。据相关统计,目前个人计算机的应用水平已经被移动互联网超过。二十一世纪信息技术发展的一个重要标志就是无线网络技术。然而,尽管无线网络技术在各个领域得到广泛应用,但是也出现了一些令人担忧的问题,最为主要的就是无线网络的安全性问题,尤其是对企业信息安全带来的影响。因此,为了保障无线网络通信安全,需要采取有效措施来解决这些安全威胁问题。  相似文献   

12.
TCP/IP协议的开放性创造了互联网高速发展,同时因其固有的安全缺陷为用户带来了越来越多的安全问题。本文从目前国内外存在的网络安全问题出发,详细介绍了局域网络安全现状和存在的安全问题,提出了较为科学的安全防护措施。  相似文献   

13.
14.
基于Petri网和逻辑电路的网络安全验证   总被引:1,自引:0,他引:1  
利用Petri网的库所和变迁来描述网络的状态和行为,用逻辑代数的0和1形象表示库所的状态,将复杂的PN模型转换成简单的逻辑表达式,提出了Petri网与逻辑电路相结合的新型网络数据流验证方式。这种方法具有的形式化步骤与数学模型相支持,是一种新型快捷的网络安全验证方法。  相似文献   

15.
基于Petri网的CPS系统安全量化分析模型   总被引:1,自引:0,他引:1  
随着信息物理融合系统(CPS)的广泛应用,安全性已成为其研究的核心问题。由于CPS离散计算过程和连续物理世界交织的特性,传统的安全分析方式不能直接适用。通过将博弈理论和Petri网建模方法进行结合,提出一种GHPN方法对CPS系统建立量化的安全分析模型,该模型既能适用CPS离散连续混合结构的模型刻画,又可合理模拟系统攻防双方行为,基于最终生成的模型从系统可靠性、脆弱性、风险后果等方面进行安全分析。通过对飞机空中避撞系统的实例研究,表明该模型和分析方法的有效性。  相似文献   

16.
Monitoring and quantifying component behavior is key to make network systems security and robust. This paper proposes an online monitoring and analysis framework based on agents for monitoring, analyzing and quantifying network vulnerability in real time. It proposes an algorithm for valuation of network components to populate an asset list with "'criticality" values for impact analysis, and presents impact factors calculating methods to quantify how attacks and faults impact network performance and services. System administrators can use the framework to analyze and proactively manage the effects of complex network faults and attacks and recover accordingly.  相似文献   

17.
校园网络安全分析与安全体系方案设计   总被引:1,自引:0,他引:1  
张栋毅 《计算机应用》2011,31(Z2):116-118
分析了校园网络面临的安全风险,针对校园网络面临的安全风险,提出了基于防火墙网络访问控制、入侵检测技术、虚拟专用网技术、内部虚拟局域网(VLAN)划分、终端安全管理的安全体系解决方案,并对ICMP攻击、TCP SYN FLOOD攻击和Smurf攻击进行了安全测试.测试表明:该方案能有效防御攻击,具备静态的被动的防御和主动防御功能,能够给予校园网络较大的安全防护.  相似文献   

18.
剖析计算机网络安全应用及防范措施   总被引:1,自引:0,他引:1  
本文分析影响网络安全的主要因素及存在的问题进行深入探讨,并提出了对应的改进和防范措施.  相似文献   

19.
随着全球信息化与经济一体化时代的来临,电子技术和计算机技术被广泛应用到社会生产的各个领域。随着信息化在全球的覆盖面积不断增加,计算机的网络安全也面临着严峻的威胁和挑战。本文就计算机网络安全的概念及现状进行研究,并通过分析威胁计算机网络安全的相关因素,为维护计算机网络安全提出了合理的建议。  相似文献   

20.
企业局域网络信息的安全与防范对企业的发展至关重要,本文通过分析引发安全问题的原因,并针对一些安全问题,提出了一些相应的安全防护建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号