共查询到18条相似文献,搜索用时 125 毫秒
1.
采用数据迁移的方法解决涉密网络中WSUS服务器获取更新数据的问题,涉及服务器的基本配置、更新数据的组成、元数据/更新数据的迁移、匹配同步选项等方面。在获取指定文件更新后,将所有更新数据导出为临时文件,通过适当的存储介质复制到涉密网络中的WSUS服务器,再进行数据导入和还原,使涉密网络中WSUS服务器获取更新数据,为客户端提供自动更新服务。 相似文献
2.
3.
4.
为解决基于隐蔽时间信道的网络指纹系统的不稳定、低效率等问题,提出了一种新型的网络指纹模型。在该模型中,客户端的物理信息被编码成指纹信息,利用隐蔽时间信道将指纹信息随正常数据一起发送到指纹服务器上,服务器通过提取指纹信息验证客户端的合法性;引入了基于几何编码的信息编码方式以及跨多个网络包冗余嵌入的信息隐藏方式,提高了网络指纹系统的效率,增强了网络指纹系统的鲁棒性和安全性。按照该模型建立了仿真系统,仿真结果表明该仿真系统具有较好的鲁棒性、安全性,且在网络欺骗攻击下,准确地辨别网络欺骗的概率超过99%. 相似文献
5.
对军队网络系统的基本建设情况和日常运行状态进行了介绍,对存在的信息安全问题及面临的安全威胁进行了较详细的分析,提出了网络信息安全解决措施及对策,以达到确保信息系统的安全性。 相似文献
6.
信息战的网络安全与防范 总被引:1,自引:0,他引:1
随着信息化在国防军事领域的广泛普及,信息与共享所带来的安全问题日益引起人们重视,而网络作为信息共享主要载体,非常容易受到破坏和攻击,因此网络安全也是非常重要的。介绍了信息战中网络安全与防范需要注意的几个方面,包括网络易受到的威胁、网络安全技术、标准以及网络维护问题等。 相似文献
7.
8.
9.
10.
航天靶场试验指挥信息,对完成试验任务全过程的组织、计划、协调起着重要作用。本文从系统构建、软件设计、硬件配置、安全保密等方面对航天靶场试验指挥信息系统的构建进行了探讨。 相似文献
11.
电子采购中的信息系统安全策略包括:使用可设置登录权限的操作系统;数据库访问采用智能卡或动态认证口令卡;重要外网安装专用防火墙;重要内网安装网络入侵实时检测和漏洞扫描工具:建立多级病毒保护体系;采用黑客诱骗技术:利用用户智能卡、生物学特征或数字签名进行身份认证:网上支付使用信用卡、电子支票等;采用密钥加密技术;建立安全认证中心和支付网关;建立网络安全管理体制。 相似文献
12.
13.
14.
基于ASP.NET的部队信息自动化系统 总被引:1,自引:1,他引:0
基于ASP.NET的部队信息自动化系统,由信息搜索、信息查询、信息发布、网上办公、网上训练、网上管理及安全监控等模块组成.其操作员权限设置渗透到各模块及各子功能中.系统采用B/S模式,含网络终端用户、Web服务器及数据库服务器三层,并通过ADO.NET访问数据库,同时使用.NET数据提供程序和数据集两个核心组件将数据访问和数据操作分离. 相似文献
15.
为提高网络安全防范能力,设计网络安全态势感知平台架构.详细阐述其架构与功能模块设计,利用大数据技术将异构日志源数据进行存储、处理,采用数据挖掘、机器学习算法等进行分析、整合,并用可视化技术将结果呈现给用户.通过该平台,可建立针对网络未知威胁的动态安全监控与防御体系,避免因网络攻击导致的数据泄露、信息系统被破坏等安全问题. 相似文献
16.
基于解除保险环境激励的特性和识别方式,选择鱼雷初始弹道水压信息、安全距离信息和目标信息作为解除保险环境激励,设计了一种能够切合鱼雷弹道特性的保险与解除保险逻辑,既实现了解除保险环境激励同保险与解除保险逻辑之间的良好匹配,又能保证鱼雷全弹道的安全性.运用马尔科夫理论,对所设计的保险和解除保险逻辑进行了分析,计算得到的安全性指标远大于GJB373A对引信安全系统的要求,能够满足鱼雷引信高安全性的设计要求. 相似文献
17.