首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
现有的网络管理模型一般都侧重网络设备本身的管理,不太适应现在越来越复杂的网络管理。基于用户行为的网络管理模型从用户行为管理的角度出发,关联分析出网络中的用户行为,并根据用户行为管理策略规范用户的网络行为,从而消除不良网络行为对网络性能和安全的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担。本文讨论基于用户行为的网络管理模型要解决的关键问题,提出并分析模型应具备的4个能力:感知能力、控制能力、取证能力和告知能力,最后讨论它们在实际网络管理中的应用情况,并证明它们的可用性。  相似文献   

2.
网络管理是网络稳定运行的必要条件,它是一个包含多种领域的问题,既有技术性问题,也包含法律、管理、心理学等非技术性问题。网络的核心是人,网络的故障大部分都是由使用网络的人的无意或有意的行为造成的,只要管理好了网络用户的行为,网络基本上就能稳定地运行。用户行为管理的核心是用户行为危害评价,只有正确评估用户行为对网络造成的影响与危害,用户的行为管理才有实际意义。本文提出一个基于LEC方法的园区网用户行为危害评价模型,并介绍它在网络管理系统中的实际应用。  相似文献   

3.
基于用户行为管理的园区网管理模型   总被引:1,自引:0,他引:1  
现有的网络管理模型一般都是按OSI模型的功能分块,侧重于故障、配置、计费、性能和安全等技术性管理,对于园区网中大量的终端用户则缺乏有效的管理手段,满足不了当前园区网管理的需要.基于用户行为管理的园区网管理模型通过融合不同厂商网络设备的技术特点,充分利用现有网络设备的功能和管理信息,从中关联分析出用户的网络行为,并根据网络行为管理策略规范用户的网络行为,从而消除不良网络行为对网络性能和安全的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担.  相似文献   

4.
5.
几乎是伴随着网络的出现,许多组织就开始研究如何加强网络的安全性,以防止非法的网络入侵和访问。而除了文件服务器和大多数的应用软件早已经开始使用帐号/口令登录过程外,似乎一直没有一种真正的安全措施来保证网络资源本身的安全性。该文所探讨的基于用户鉴别的虚拟网络,就是试图通过在用户访问网络之前进行基于用户鉴别的登录,来加强的网络的安全性和可管理性。  相似文献   

6.
本文介绍IEEE802.1x基于端口的网络接入控制原理,并以上海海关为例,说明其在网络安全管理中的应用,包括802.1x的应用部署、验证类型、大规模的客户端配置部署、安全审计及验证流程等。  相似文献   

7.
随着计算机的大范围的普及,网络安全成为当前人们关心的普遍的话题。本文针对计算机网络中存在的安全现状进行分析,并结合自身的经验,提出相应的措施和经验。  相似文献   

8.
姜巍  秦雅娟  刘颖 《微机发展》2011,(9):233-236,241
网络行为分析是网络安全领域的研究热点。论文以用户使用网络资源产生的流量为依据,对用户的网络行为进行了分类,然后基于正在标准化中与设备不相关的IP数据流信息输出(IPFIX)协议,提出了一种用户网络行为分析系统模型,研究了模型中采集点、收集器、分析器的关键技术,并对模型的性能进行了分析。该系统模型具有良好的灵活性和扩展性,并且易于实现,对于网络检测、异常行为发现,以及网络整体规划、网络资源利用等方面都有着重要的意义。  相似文献   

9.
朱岳  张佐 《测控技术》1998,17(4):13-15
介绍了企业网的含义和作用,阐述了企业网网络管理的内容、工作模式,提出了企业网网管的需求和应采取的具体措施,并列举了通用的网管协议和部分网管产品;同时,介绍了企业网上易出现的典型被侵袭类型,分析了用于解决这些问题的网络安全的几种主动和被动防护技术,提出了行之有效的企业网安全措施。  相似文献   

10.
网络信息侦听系统的研究与实现   总被引:4,自引:0,他引:4  
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听方式对网络进行攻击。  相似文献   

11.
基于Webmin的安全网管系统开发   总被引:1,自引:0,他引:1  
网络应用日益广泛,安全问题也随之突出,因此开发一种安全网络管理系统成为必要。文章在介绍Webmin及其特点的基础上论述了如何利用Webmin的框架结构以及它的模块开发方法来构建一个基于Web的安全网络管理系统,并给出这种方法构建系统的优点。  相似文献   

12.
网络安全的目标就是保障网络信息的完整性、保密性、可用性和可控性,这需要采用相应的安全机制来提纲相应的安全服务。作者在研究了网络安全威胁、安全服务、安全机制及相关关系后,提出了一个网络安全的通用框架。  相似文献   

13.
针对校园网络存在的安全问题,进行调研和综合分析,提出在校园网改造中着重要解决的校园网安全思路,并对校园网改造中的一些典型的安全技术和安全管理,提出解决的措施、方法和途径,保证校园网的安全可靠的运行.  相似文献   

14.
多层次的内部网安全策略研究及应用   总被引:2,自引:0,他引:2  
基于安全系统的全面信息安全策略 ,从网络安全技术和网络安全管理这两个层次上研究内部网的安全性。两者相辅相成 ,互为补充 ,能够有效地保证内部网的安全。并结合网络安全产品 ,讲述多层次的内部网安全策略的应用实例。  相似文献   

15.
作为高校信息化建设的旗帜,各高校均建立了校园网,用于满足学校日常的教学、科研、管理,还承担了校园文化宣传、大学生思想政治工作以及校园面向社会窗口的重任。作为高校基础设施建设的成果.其安全状况直接影响着这些活动的开展。本文针对校园网的实际应用需求,分析安全状况,并对常见的网络攻击分析其特点,提出相应的对策。  相似文献   

16.
在信息全球化的今天,计算机网络已融入到我们社会的各个方面,其安全问题必须给予充分的重视。本文通过对威胁计算机网络安全的多种因素分析,并提出相应的防范措施以期对人们解决计算机网络安全问题有所帮助。  相似文献   

17.
作为高校信息化建设的旗帜,各高校均建立了校园网,用于满足学校日常的教学、科研、管理,还承担了校园文化宣传、大学生思想政治工作以及校园面向社会窗口的重任。作为高校基础设施建设的成果,其安全状况直接影响着这些活动的开展。本文针对校园网的实际应用需求,分析安全状况,并对常见的网络攻击分析其特点,提出相应的对策。  相似文献   

18.
本文通过深入分析企业安全现状,针对企业网的安全需求,设计一个基于策略管理思想的整体安全管理系统。本文重点讨论策略信息采集、状态监控、事件响应和策略执行等模块设计的关键技术,并给出集中式策略管理系统的总体设计方案。该系统在简化操作、降低总体拥有成本和适应未来扩展需求等方面都有突出的优势,为企业网络提供可靠的安全保障。  相似文献   

19.
网络安全管理及安全联动响应的研究   总被引:12,自引:0,他引:12  
在信息保障技术框架(IATF)中,提出了通过“人员、规范、技术”的综合使用,才能够保证有效的网络安全。现有的各种网络安全技术,其功能、特点都各不相同,因此,如何使这些不同的安全技术结合在一起使用,从而发挥更大的整体防范作用,就非常重要。论文提出了一种将不同的安全技术统一管理起来的框架,并实现了其中的入侵检测系统和防火墙的联动响应。同时,论文还对联动安全响应标准化方面的工作进行了研究,包括基于XML的入侵事件通用描述格式、防火墙响应规则的统一定义等。通过安全联动与响应,可以提高网络安全管理的效率以及对攻击的整体防护能力。  相似文献   

20.
信息网络动态安全体系模型综述   总被引:5,自引:0,他引:5  
阐述了当前应用较广泛的几个信息网络动态安全体系模型 ,指出安全是一个动态的过程 ,对安全问题的解决要有一个整体框架 ,并体现其动态性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号