首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《信息网络安全》2009,(1):67-69
随着教育城域网的网络结构日趋复杂和基于城域网的应用日益增加,来自网络的各类不安全因素也正在严重威胁着教育城域网的信息安全。作为国内最大的信息安全软件和服务提供商,瑞星以其先进的立体安全管理理念及完善的立体安全产品为全国范围内的十余个教育城域网部署了全面的立体安全解决方案,深得用户好评。  相似文献   

2.
教育信息化的飞速发展,给教育教学工作带来便利的同时,也给教育城域网管理者如何安全有效地管理规划城域网带来诸多挑战。网络设备安全、应用数据安全、接入终端安全等都是管理者需要面对的安全问题。为了解决上述问题,笔者通过多年实践,分析城域网安全体系的优缺点,总结出一套教育城域网的网络安全体系规划建设与管理模式,为其他地区城域网建设提供经验和借鉴。  相似文献   

3.
随着计算机网络的迅速发展,苏州市平江区于2002年在全区各校建起了校园网,实现了“校校通”,并于2005年又在全市率先建成了教育城域网,通过VPN将区教育信息中心与全区各校校园网相连,构建全区的教育城域网。为此,如何运用现有的设施设备,提升教育网服务质量,完善教育网运营体系,加强管理、安全运行,确保提供高质量、更安全的网络服务,建设安全、绿色、文明的教育城域网显得尤为重要。我们主要从以下几个方面入手。  相似文献   

4.
基于VPN技术的教育城域网设计与实现   总被引:2,自引:0,他引:2  
本文在深入研究教育城域网建设的特点后,给出了一种基于VPN技术的教育城域网建设的模式。文中从VPN技术分析入手,总结出了VPN在网区中的部署方式,并给出了VPN在教育城域网部署中的推荐模型。此外还把基于角色的访问控制(RBAC)模型引入到VPN教育城域网中,提出了保持角色互斥和最小权限的办法,并给出了基于RBAC的具体设计与实现办法。  相似文献   

5.
随着网络建设的高速发展及用户普及率的不断提高,网络安全问题越来越受到关注.对于网络开发商而言,网络的扩建和业务的发展对IP城域接入网络提出了更高的安全性要求.本文对IP城域网的构架进行分析,分析其各层可能存在的安全问题,并结合某广电IP城域网,提出IP城域网安全管理的方法和建议.  相似文献   

6.
本文着重介绍了信息系统安全的重要性,详细的分析了信息系统安全管理体系及其风险评估方法,科学的风险评估方法对保障信息系统的安全具有很重要的作用,本文对信息系统安全的风险评估的各种方法进行了探讨。  相似文献   

7.
汽车信息系统的安全工作主要集中在分析、挖掘车载信息系统及其功能组件现存的安全漏洞及可行攻击方式的实验验证,缺乏全面、系统的车载信息系统安全测评体系及评估方法。论文在分析车载信息系统安全现状的基础之上,提出将车载信息系统的安全等级划分为:家用车载信息系统和商用车载信息系统,定义了两个等级车载信息系统的保护能力,并借鉴通用信息系统的安全等级保护要求,提出车载信息系统不同保护等级的基本安全要求,首次建立车载信息系统的安全等级测评体系。进一步建立层次化安全评估模型及算法,实现车载信息系统的定量安全评估。通过奥迪C6的安全测评案例证明,提出的等级测评体系及评估方法是可行、合理的,为分析车辆信息系统的安全状况提供支撑,填补了国内车载信息系统安全测评体系及评估方法的空白。  相似文献   

8.
安全保密策略是涉密信息系统安全稳定运行的指导依据,安全审计是发现涉密信息系统安全隐患和安全事件的技术手段,风险评估则是涉密信息系统安全建设的起点和基础。文章介绍了涉密信息系统安全保密策略、安全审计、风险评估的概念和内容,分析了三者之间相辅相成的关系。  相似文献   

9.
本文分析了中小企业计算机信息系统安全的内容,指出了中小企业计算机信息系统安全的措施要点,给出了中小企业计算机信息系统安全的解决办法。  相似文献   

10.
蒋睿  李建华  潘理 《计算机工程》2005,31(14):141-143
从系统功能的意义上分析了网络信息系统安全所面临的威胁,建立了一种新型通用网络信息系统安全模型,确定了影响网络信息系统安全性能的相对独立的基本因素和相应的子因素。采用模糊数学的理论,建立了一种新型综合安全评估数学模型和模糊相似选择方法。通过示例应用分析,以量化方式评估示例网络信息系统的安全性能,确定了网络信息系统的量化安全等级和排序,从而验证了该系统安全模型及数学评估理论的有效性和新颖性。  相似文献   

11.
从基于Oracle数据库的教务信息管理系统的安全需求出发,以Web应用为主体,在ASP.NET2.0提供的成员资格管理提供程序模型和角色管理提供程序模型的基础上,设计和实现了基于Oracle数据库的成员资格和角色管理。以此模型设计的Web教务信息管理系统满足了安全功能需要,结构简单,管理方便,可操作性好。  相似文献   

12.
互联网的高度发展给人们的生活与工作带来了很多的便捷,也给教育带了全新的变革,但是网络安全的问题也突显现,教育城域网也不在一片净多,黑客攻击、病毒传播、信息泄漏、主页篡改等信息安全事故时有发生,防止网络信息安全事故发生,对信息系统进行安全等级保护,达到规范标准已经迫在眉睫.  相似文献   

13.
为改良和升级现有公交系统,提出了一个具有高性能、高安全性的系统工程设计方案并采用城域网架构系统网络,应用虚拟专用网(VPN)技术保证数据传输的安全性.以J2EE平台为主要软件设计平台,使系统具有较强的可集成性和交互性.根据系统应用模块的特点,采用B/S结构与C/S结构相结合的模式,充分应用了两种模式的优点,建立了典型的安全解决方案,并从4个角度进行了提高系统安全性的设计.  相似文献   

14.
基于信任的簇技术在MANET入侵检测中的应用   总被引:1,自引:1,他引:0  
MANET(a Mobile Ad hoe Network)工作在没有固定设施的情况下,所以很具竞争优势。然而这种优势伴随着安全方面的巨大挑战,尤其对串通勒索攻击不具免疫能力。提出一种建立在簇和信任概念上的新的入侵检测机制来解决这个问题,这里的信任概念能弥补已经存在的能保证MANET安全的那些预防机制的缺陷。实验结果证明:通过簇内的信任机制,由勒索攻击者所造成的伪造指控和伪造警告问题可以被去除。  相似文献   

15.
学生信息是十分重要的一个信息资源。教育信息研究机构将学生信息设计成一个标准“零部件”ASI(AuthorizedStudentInformation),并对其内容、语法、生成和认证机制等进行规范化和标准化,这符合国家对电子政务“标准件”的要求和发展思路。该文介绍了ASI的概念及它的语法、机制和安全评估。  相似文献   

16.
Friend  R. 《Computer》2004,37(6):54-60
By placing the security processors directly in the data path to secure traffic without the aid of additional outside devices or software, the flow-through security device creates a virtual private network that maximizes network processing unit host offload with minimal system integration effort. A virtual private network uses the Internet protocol security (IPsec) framework to provide confidentiality, data integrity, and end point authentication. These features protect corporate data from being viewed or tampered with while in transit over the Internet. Additionally, the VPN supports data compression, which increases Internet performance between sites. Metropolitan area networks and storage area networks lead the trend toward gigabit Ethernet installations that seek to provide higher speed and better security. The decreasing cost of gigabit devices and their increasing availability in PCs are driving the use of gigabit MAN, while increasing data rates drive the use of gigabit SANs as the bit rate to hard-disk media approaches 1 gigabit per second.  相似文献   

17.
Antimalware application is one of the most important research issues in the area of cyber security threat. Nowadays, because hackers continuously develop novel techniques to intrude into computer systems for various reasons, many security researchers should analyze and track new malicious program to protect sensitive and valuable information in the organization. In this paper, we propose a novel soft-computing mechanism based on the ontology model for malware behavioral analysis: Malware Analysis Network in Taiwan (MAN in Taiwan, MiT). The core techniques of MiT contain two parts listed as follows: (1) collect the logs of network connection, registry, and memory from the operation system on the physical-virtual hybrid analysis environment to get and extract more unknown malicious behavior information. The important information is then extracted to construct the ontology model by using the Web Ontology Language and Fuzzy Markup Language. Additionally, MiT is also able to automatically provide and share samples and reports via the cloud storage mechanism; (2) apply the techniques of Interval Type-2 Fuzzy Set to construct the malware analysis domain knowledge, namely the Interval Type-2 Fuzzy Malware Ontology (IT2FMO), for malware behavior analysis. Simulation results show that the proposed approach can effectively execute the malware behavior analysis, and the constructed system has also released under GNU General Public License version 3. In the future, the system is expected to largely collect and analyze malware samples for providing industries or universities to do related applications via the established IT2FMO.  相似文献   

18.
校园网是教育技术资源的组成部分,校园网的教育技术功能主要体现在教育信息资源的管理、代替经验和网络虚拟等方面.教育技术资源应用要依托校园网,基于校园网的教育技术资源应用可以运用深度拓展校园网的功能、提升师生教育技术资源应用的认识和构建基于校园网的教育技术应用体系等策略.  相似文献   

19.
教育城域网作为教育信息化基础设施,承载城市中各级教育机构的信息化流量。为适应现有教育机构的分布特点和业务要求,对教育城域网的传输网和数据网的关键技术进行了分析和设计,构建了县市和乡镇两级新型传输网系统,基于MPLS VPN技术实现核心数据网,并引入DMVPN满足了新形势下教育机构互联互通的需求。  相似文献   

20.
工业系统信息安全管理体系的构建   总被引:2,自引:0,他引:2  
在工业系统中构建信息安全管理体系,对工业系统正常高效地运行有重要意义。本文分析了工业系统信息安全的多面性和动态性以及各种风险来源,指出信息安全体系中最活跃的环节是人,人既可以是最危险最薄弱的环节,也可以是最安全最可靠的环节,取决于信息安全管理体系的构建。本文提出的工业系统信息安全管理体系能根据新时期出现的新风险作相应的调整,能最大限度地满足信息的机密性、完整性和可用性的基本要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号