首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
许晨  管群 《兵工自动化》2008,27(12):50-52
采用数据迁移的方法解决涉密网络中WSUS服务器获取更新数据的问题,涉及服务器的基本配置、更新数据的组成、元数据/更新数据的迁移、匹配同步选项等方面。在获取指定文件更新后,将所有更新数据导出为临时文件,通过适当的存储介质复制到涉密网络中的WSUS服务器,再进行数据导入和还原,使涉密网络中WSUS服务器获取更新数据,为客户端提供自动更新服务。  相似文献   

2.
随着计算机网络的不断发展,信息全球化已成为人类发展的大趋势,给社会带来了巨大的财富和生产力。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,使得网络安全面临前所未有的挑战:各种计算机病毒和黑客攻击层出不穷,它们利用网络通信协议中的设计漏洞,盗取用户口令,非法访问计算机中的信息资源,窃取机密信息,破坏计算机系统。网络  相似文献   

3.
针对军工单位涉密网络的安全保密要求,对涉密网络信息安全保密技术进行研究。分析了网络信息安全的安全防范措施及其实现方法,将入侵检测技术与防火墙技术、身份鉴别技术等增强协作,以增加其自身的动态灵活反应及免疫能力,保障涉密网络的信息安全。网络信息保密技术的发展趋势表明,必须要不断追踪新的信息技术,及时升级更新、完善信息系统的安全防御措施。  相似文献   

4.
为解决基于隐蔽时间信道的网络指纹系统的不稳定、低效率等问题,提出了一种新型的网络指纹模型。在该模型中,客户端的物理信息被编码成指纹信息,利用隐蔽时间信道将指纹信息随正常数据一起发送到指纹服务器上,服务器通过提取指纹信息验证客户端的合法性;引入了基于几何编码的信息编码方式以及跨多个网络包冗余嵌入的信息隐藏方式,提高了网络指纹系统的效率,增强了网络指纹系统的鲁棒性和安全性。按照该模型建立了仿真系统,仿真结果表明该仿真系统具有较好的鲁棒性、安全性,且在网络欺骗攻击下,准确地辨别网络欺骗的概率超过99%.  相似文献   

5.
对军队网络系统的基本建设情况和日常运行状态进行了介绍,对存在的信息安全问题及面临的安全威胁进行了较详细的分析,提出了网络信息安全解决措施及对策,以达到确保信息系统的安全性。  相似文献   

6.
信息战的网络安全与防范   总被引:1,自引:0,他引:1  
随着信息化在国防军事领域的广泛普及,信息与共享所带来的安全问题日益引起人们重视,而网络作为信息共享主要载体,非常容易受到破坏和攻击,因此网络安全也是非常重要的。介绍了信息战中网络安全与防范需要注意的几个方面,包括网络易受到的威胁、网络安全技术、标准以及网络维护问题等。  相似文献   

7.
针对当前网络架构安全的问题,以内容中心网络(content-centric networking,CCN)为例对NDN的安全机制进行研究。分析NDN保护并信任内容本身的安全方式,引出通过减少内容到用户间的跳数,可以有效避免中间系统对数据的破坏的理念,并结合现有的基于NDN架构的应用ACT、VoCCN和ANDaNA,分析NDN安全机制在真实网络下的应用情况,指出现有NDN安全机制存在的漏洞。该分析结果可为今后研究海量数据下的信息过滤问题提供参考。  相似文献   

8.
<正>继2010年9月27日美国联合12个国家组织了为期3天、代号"网络风暴3"的演习之后,2010年11月4日,欧洲首次在全欧范围内组织了旨在演练各国对付网络黑客攻击的能力的模拟网络战,欧盟27个成员国和冰岛、挪威、瑞士等非欧盟成员国的代表参加了这一名为"欧洲2010网络"的演习,其它成员国派遣观察员观摩。如此密集的演练活动,再次把网络  相似文献   

9.
回顾了情报研究工作的作用地位和所取得的成绩,从信息资源建设、网络基础设施、情报研究组织管理模式和情报研究人员能力素质等几方面,分析了基层单位情报研究基础建设的现状和需求,从培养情报研究骨干、加强信息资源规划、创新情报研究方法三个方面对下一步加强情报研究基础建设提出合理化建议。  相似文献   

10.
航天靶场试验指挥信息,对完成试验任务全过程的组织、计划、协调起着重要作用。本文从系统构建、软件设计、硬件配置、安全保密等方面对航天靶场试验指挥信息系统的构建进行了探讨。  相似文献   

11.
电子采购中的信息系统安全策略包括:使用可设置登录权限的操作系统;数据库访问采用智能卡或动态认证口令卡;重要外网安装专用防火墙;重要内网安装网络入侵实时检测和漏洞扫描工具:建立多级病毒保护体系;采用黑客诱骗技术:利用用户智能卡、生物学特征或数字签名进行身份认证:网上支付使用信用卡、电子支票等;采用密钥加密技术;建立安全认证中心和支付网关;建立网络安全管理体制。  相似文献   

12.
以三层交换机为例,交换与防病毒技术的融合分布式管理,采用IEEE 802.1x协议对其进行阻断性控制,每个交换机均含相应安全机制库.当数据流经探针时,数据包中相关信息被保存于数据存储器的同时,又进行比较,并根据策略库要求对信息交换/路由的端口实施控制,阻断或警告提示有害邮件端口.已保存信息通过监控服务器分析引擎,实现对网络运行状态的监控.  相似文献   

13.
航天军事信息系统是太空作战指挥的关键所在,其发展和研究至关重要.根据航天军事信息系统的系统组成,分析系统功能和系统信息流程,研究系统在卫星对地信息有效载荷、星间与星地高速率通信及链路、信息安全管理、网络安全及防护等方面的关键技术.最后,结合航天军事信息系统的主要关键技术,以及一体化联合作战背景、我国国情和网络化趋势,给出我国航天军事信息系统的发展策略和建议.  相似文献   

14.
基于ASP.NET的部队信息自动化系统   总被引:1,自引:1,他引:0  
许晓坤 《兵工自动化》2006,25(5):33-34,39
基于ASP.NET的部队信息自动化系统,由信息搜索、信息查询、信息发布、网上办公、网上训练、网上管理及安全监控等模块组成.其操作员权限设置渗透到各模块及各子功能中.系统采用B/S模式,含网络终端用户、Web服务器及数据库服务器三层,并通过ADO.NET访问数据库,同时使用.NET数据提供程序和数据集两个核心组件将数据访问和数据操作分离.  相似文献   

15.
糜旗 《兵工自动化》2021,40(1):17-21
为提高网络安全防范能力,设计网络安全态势感知平台架构.详细阐述其架构与功能模块设计,利用大数据技术将异构日志源数据进行存储、处理,采用数据挖掘、机器学习算法等进行分析、整合,并用可视化技术将结果呈现给用户.通过该平台,可建立针对网络未知威胁的动态安全监控与防御体系,避免因网络攻击导致的数据泄露、信息系统被破坏等安全问题.  相似文献   

16.
甘雨 《鱼雷技术》2012,20(6):467-471
基于解除保险环境激励的特性和识别方式,选择鱼雷初始弹道水压信息、安全距离信息和目标信息作为解除保险环境激励,设计了一种能够切合鱼雷弹道特性的保险与解除保险逻辑,既实现了解除保险环境激励同保险与解除保险逻辑之间的良好匹配,又能保证鱼雷全弹道的安全性.运用马尔科夫理论,对所设计的保险和解除保险逻辑进行了分析,计算得到的安全性指标远大于GJB373A对引信安全系统的要求,能够满足鱼雷引信高安全性的设计要求.  相似文献   

17.
为了解决部队装备维修资料信息化管理中管理方式滞后的问题,进行装备维修资料信息化管理的对策研究。介绍装备维修资料信息化的含义和主要内容,分析装备维修资料信息化管理中存在的管理方式落后、标准化程度低、工作量大等问题,并提出相应的策略。分析结果表明:应不断调整思维观念,推进规范标准的制定和执行,加快电子资料的开发利用,重视装备维修资料信息化管理中的安全工作,培养信息化的资料管理人才。  相似文献   

18.
外军的信息化建设现状包括:进行军队建设、以信息技术为核心进行新军事革命与作战模式改革、建立军用信息数据库并注重信息的采集、保存和利用.其发展趋势则含:军用信息数据库建设,改革后勤工作方法,加快高素质知识型军事人才培养、信息化武器装备的体系建设、武装力量结构一体化步伐,以及指挥网络化系统的建设进程等方面.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号