共查询到20条相似文献,搜索用时 46 毫秒
1.
梁松 《河南理工大学学报(自然科学版)》2009,28(4):472-475
从网络的安全威胁入手,介绍了几种常见的安全防范措施.讨论了实现网络安全应采取的策略和机制,给出了一个合理的网络安全防护模型MRFDR,该模型包括网络安全管理、入侵检测机制、安全响应机制、防火墙策略、网络安全恢复.通过多种技术的有效配合,能对网络起到防护作用. 相似文献
2.
随着物联网技术的发展,其在工业领域的应用也日益广泛,但物联网的安全隐患对其在工业领域的应用提出了新的挑战.分析了工业物联网特有的潜在攻击形式,通过建立工业物联网层次化安全防护体系模型,详细分析了感知层、传输层、处理层、综合应用层以及控制系统的安全架构,同时对工业物联网安全防护产品的开发提出了建议. 相似文献
3.
王钧玉 《安徽电子信息职业技术学院学报》2018,17(3):27-30
随着计算机技术与互联网技术迅猛发展,我国计算机与网络技术均得到了明显提高。但随之而来的网络安全问题日益突出。目前网络安全问题已经成为人们普遍关注的问题,在对计算机网络进行评价与安全等级分类当中,最为常用的技术便是神经网络。对此就计算机网络安全评价体系构建原则与安全评价原则入手分析,并对提出一种基于离散型Hopfield网络的计算机网络安全等级。 相似文献
4.
谢飞 《江汉石油职工大学学报》2009,22(6):87-90
随着通信和互联网技术的快速发展,企业网络规模也不断扩大,其网络体系结构随之变得越来越复杂,企业网络安全也面临着更多的问题和困难。对如何保障企业网络安全,本文从合理配置和使用安全软件、硬件、加强策略管理和日常维护及提高用户安全意识等方面进行了探讨。 相似文献
5.
针对网络信息系统中对不同信息系统进行安全域划分是一个机构对不同信息系统进行安全防护的重要依据的问题,提出一种划分复杂信息系统安全域的定量方法,介绍了该方法中元素及相关属性的定义以及实现步骤。以某公司信息系统的数据为例进行了定量计算,结果表明,应用该方法可以为在信息系统安全风险评估时划分安全域提供参考。 相似文献
6.
针对地下燃气管道的安全性受到很多因素影响,根据用户方提供的大量数据,利用专家提供的调查表,给出了评价指标与各评价指标的权重。采用综合评判技术,建立相应的数学模型。系统运行结果表明该方法能够;住确评判地下燃气管道安全等级。具有很强的可移植性和实用性,为日后地下燃气管网提供科学化管理与决策。 相似文献
7.
随着信息全球化发展,信息技术在人们的生活中被普遍应用,在新时期计算机技术被得到主要应用时,计算机信息安全的防护问题也展现在人们面前,如果不重视网络计算机的安全防护问题,将给人们的生活带来诸多不良影响.基于此,本文从新时期的网络计算机安全隐患问题入手,对新时期网络计算机安全防护措施进行了的探究. 相似文献
8.
9.
肖云 《武汉化工学院学报》2013,(11):1-5
受三峡水库蓄水影响,大量基础设施工程重建而形成了大量的高切坡,暴露出日益增多的地质灾害隐患.以湖北省宜昌市某高切坡为例,采用现场地质调查、工程经验类比和力学计算等手段,结合高切坡的地形地貌、地质结构及构造、地层岩性、岩体风化等特征,分析了该高切坡可能的破坏模式主要有整体滑移、局部剥落掉块、块体滑移、水砂流冲蚀、风化球滚落等.稳定性计算结果显示,桩号K0+000~0+040、K0+214~0+280、K0+420~0+642段,在暴雨工况下该段坡面稳定性较差,不满足规范要求;桩号K0+040~K0+214、K0+280~0+420段平面滑移计算安全系数小于1.35,安全储备不够.针对分析结果分段采用格构、锚喷治理措施,同时辅以排水、护脚墙及植被恢复等,形成安全、经济、绿色边坡. 相似文献
10.
针对传统云服务安全评估方法中存在的评估指标粒度粗且难以量化以及评估方法主观依赖度高且效率低等问题,提出了一种基于标准化安全指标体系的云服务安全等级评估模型。首先,依据评估指标体系设计原则,以我国云计算服务安全能力要求标准为基础,借鉴国外机构有关云服务的安全控制框架及服务水平协议标准,提出了一种细粒度及可量化的标准化安全指标体系构建方法;然后,基于此指标体系提出了云服务安全等级评估模型,该模型在评估云服务的安全等级时,考虑到安全指标体系中指标类型的差异化及其属性对云服务安全性的影响,设计了一种基于客观指标权重分配的安全等级评估方法,对评估对象的安全等级进行量化评估;最后,分别通过应用案例和性能分析实验,验证了本文所提出的评估模型的有效性以及评估方法的效率。实验结果表明,本文提出的基于标准化安全指标体系的云服务安全等级评估模型不仅能有效、准确地评估不同云服务商的安全能力,而且其安全等级评估方法在性能方面优于传统的基于层次分析法的云服务安全评估方法。 相似文献
11.
谢梦 《兰州工业高等专科学校学报》2003,10(4):78-82
以图书馆网络化信息服务中的个人信息保护为目的,探讨了图书馆个人信息保护政策的制定方法及应包括的内容。研究了图书馆个人信息保护政策的管理问题及保护个人信息的信息技术等。 相似文献
12.
由于卫星通信的广域覆盖特性和信道的广播特性,使得通信过程存在被窃听的风险.为增强多窃听场景下多波束卫星通信系统的安全性,在已知统计信道状态信息条件下,本文分别针对总发射功率最小化和安全速率最大化问题,提出了相应的波束成形(beamforming,BF)方案.首先,以安全速率为约束建立总发射功率最小化问题,通过拉格朗日乘... 相似文献
13.
MIMO技术能够抑制信道噪声和多径衰落,无需增加系统带宽和发送功率,而改进型差分混沌键控(DCSK)拥有更好的保密性和信道利用率,结合两者的优势设计出一种新的MIMO-DCSK混沌保密通信系统。对新系统着重在高斯白噪声信道下的误码性能进行了深入研究。仿真结果表明:新型MIMO-DCSK保密通信系统的综合性能比传统DCSK通信系统更为优越,与理论分析的结果一致。 相似文献
15.
介绍了在VC开发环境下安全通道的构造方法,并设计实现了安全通信技术,详细介绍了实现方案、安全设施和实现流程,基于此技术可以保证电子处方系统中处方信息传输和使用的安全性。 相似文献
16.
基于数据加密技术下的网络信息安全系统 总被引:1,自引:0,他引:1
林先茂 《杭州电子科技大学学报》2001,21(1):46-49
随着网络技术的高速发展,人们对网络安全越来越关注,本文对当前网络信息安全系统技术进行了探讨,介绍了当前广泛使用的三种数据加密技术,,对其进行了客观上的分析,究其存在的缺点,提出了一种新的方案,即利用组合密码技术可将RSA和IDEA进行组合加密,通过分析和验证,这种密码机制具有更强的安全性和可靠性。 相似文献
17.
在研究VPN网络的基础上,设计并实现了一种安全可靠的VPN组网模型.该模型采用数字证书的身份认证,使用AES加密传输数据,并具有抗重放攻击等功能.测试表明,该模型支持多种网络协议并能够很好的穿越网络设备,适合网络发展的需求,在远程安全传输方面有着很好的应用前景. 相似文献
18.
The theories of synchronization based on secure communications using digital chaos are presented. A new synchronous method - cycles-interval pulse drive is developed and realized. Experimental results show it is available, and in order to reduce synchronous noise, a method using model references solves the ratio of signal power to noise power, so the secure communication system can he realized. 相似文献
19.
提出了一种基于安全套接字层(SSL)技术的校园网安全通信系统,该系统可为校园内部的客户浏览器和Web服务器的庆用层通信软件提供数据加密、信息完整性,实体鉴别和不可否认等安全服务,并通过建立校园网的证书机构(CA)来实现密钥的自动分配和统一管理。 相似文献
20.
可重构智能表面是一种可以通过控制反射元件改变反射信号来改善无线信号传播环境和提高通信安全的有效技术。从物理层安全的角度研究了可重构智能表面辅助的非正交多址接入系统的安全通信,其中多个用户在单天线窃听者存在的情况下,以非正交多址接入的方式同时向单天线基站发送机密信息。研究的目的是通过优化用户的发射功率和可重构智能表面反射元素的相移使系统的总保密率最大化,同时满足发射功率约束、用户服务质量约束和可重构智能表面的每个反射元素的模一约束。虽然涉及的优化问题是非凸的,难以求解,但是本文提出一种基于交替优化和半定松弛的算法求得次优解。仿真结果表明,与2种基准方案对比,所提出的算法一定程度上提高了系统的总保密率,为可重构智能表面辅助的非正交多址接入系统的安全通信研究提供参考。 相似文献