首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
主机监控系统是针对于防止内部攻击的一套安全系统,综合利用密码、访问控制和审计跟踪等技术手段,对数据信息的存储、传播和处理过程实施安全保护,可提高系统内部的安全性。  相似文献   

2.
为解决信息系统的内部安全管理问题,提出了一种基于分布式业务系统的内部安全管理解决方案.通过内部监控审计平台建设,实现对系统核心业务应用、数据库和系统日志3个级别的监控审计功能;根据规则库配置策略对监控审计数据进行采集、过滤、转换和存储,并通过数据交换平台汇聚到安全管理中心,从而实现对分布式业务系统的集中监控管理、统计分析和预警.结合具体应用,验证了该设计方案的有效性和准确性.  相似文献   

3.
随着企业信息化建设的大力推进,企业内部网络发展势如破竹。在企业计算机网络规模不断扩大的同时,内部网络面临的安全挑战越来越为业内关注。因此计算机网络系统能否可靠安全,对企业的健康发展及经营有着重大作用。本文以企业内部计算机网络安全的现状为出发点,分析了企业内部网络在系统软件、计算机系统、人员安全意识、病毒及黑客攻击方面的威胁,并就物理安全防范、信息加密、访问控制、端口检测的安全策略进行了探讨。  相似文献   

4.
新建的西门子-爱立信大厦二期对讲系统,为安防系统的一个分支部分,本系统为加强楼宇内部安全管理,提高安全防范等级提供调度通信解决方案。本系统同时可以实现楼宇大厦内部通话联络、相互通信、指挥调度等用途。  相似文献   

5.
王如海 《计算机安全》2007,(7):69-71,77
该文以株洲市劳动社会保障系统内部网系统的网络信息安全管理为例,分析了Internet快速发展条件下内部网系统的网络信息面临的安全威胁,并探讨了内部网网络信息安全管理策略与技术,并就株洲市内部网系统提出了网络信息管理的安全构架与设计方案,为同类网络的信息安全管理提供了一个可行的参考。  相似文献   

6.
针对省级企业内部网络系统,在路由器、交换机等网络设备开启了SNMPv2协议的set权限下,为保证整个网络系统的安全运行,提出了"基于SNMP的安全管理模型"的设计方案.将防火墙、NIPS作为该模型的"边缘"系统,主要阻止外部网络的应用层攻击和内部网络的病毒、木马攻击,在网络管理系统内部加入非法接入模块,以发现和阻断来自内网的非法接入攻击.实验测试结果表明,该安全管理模型在安全性和扩展性上均能够满足要求.  相似文献   

7.
介绍了一种新型的分布式大坝安全监测系统一Auto-3000大坝安全监测系统,该系统将大坝的内部、外部观测综合在一个系统中,可适应不同阶段、不同规模和范围监测的要求,构成分层分布式自动化系统。  相似文献   

8.
为什么用那么多的解决方案来保证系统安全却没有起到好的实施效果?除了影响企业安全的因素比较复杂,要保证从网络,设备,系统到应用层的整体安全之外,更重要的原因是以往的安全解决方案大多是构建企业网络边界的安全屏障,往往是针对某种特定的安全防护技术,而对内部的和全面的攻击方式缺乏前瞻性的预防。统计表明,企业安全威胁大部分来自于内部的攻击,攻击产生的原因除了少量来自内部蓄意的恶意攻击之外,往往是因用户使用不规范、系统本身的安全级别不高造成的。  相似文献   

9.
针对第三代OA系统的安全需要及特点 ,结合LotusDomino,从网络各个层次讨论了OA系统的网络安全和用户认证协议 ,着重论述了系统内部用户和网络用户的安全认证机制、协议及其基本原理 ,分析了信息加密技术 ,提出了一个实用的安全解决方案。  相似文献   

10.
内部威胁云模型感知算法   总被引:10,自引:0,他引:10  
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量内部威胁特征融合分析、决策,克服了原有方法不能同时定量定性分析内部威胁的缺陷,提高了感知的准确性和客观性.实验结果表明,此算法能够实时、有效地感知系统的内部安全威胁.  相似文献   

11.
In this paper we define a process system to be a system which has actions with the Clausius-Planck and conservation properties. We use standard and well established results derived from macroscopic thermodynamics to show that a process system has actions which satisfy the dissipation inequality. Furthermore, these actions have an inner product structure and a link between the thermodynamic theory of process systems and the input-output passivity theory of nonlinear control is established. The paper therefore represents a step towards developing a passivity based approach for distributed control system design for chemical processes. A review of relevant concepts from thermodynamics is given in an appendix.  相似文献   

12.
用双枝模糊逻辑和模糊Petri网构建的攻击模型   总被引:1,自引:0,他引:1       下载免费PDF全文
以双枝模糊逻辑和模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种全新的网络攻击模型BBFLPAN,将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,将网络攻击与防御行为和攻击与防御结果进行了区分,直观地表示网络攻击的演变情况。同时结合双枝模糊逻辑,分析了BBFLPAN模型的基本推理规则,并提出了BBFLPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,使其对网络攻击的描述更加切近实际情况。  相似文献   

13.
库函数调用的安全性分析   总被引:1,自引:0,他引:1  
首先介绍缓冲区溢出机制和基于缓冲区溢出的攻击形式,从C程序员的角度讨论了三类常用的库函数在调用时可能引发的安全问题,并详细分析了缓冲区溢出的内在原因及可能被利用的攻击方法,如果在编程时能针对这些库函数的调用有意识地采取应对措施,无疑将减少缓冲区溢出漏洞,提高程序的安全性能。  相似文献   

14.
为了清除核泄漏事故和核恐怖袭击带来的危害,必须研制相关的核应急装备,采取有效的方式对现场进行清除.膜体回收车作为应急装备之一,回收吸附放射性颗粒的膜体.对膜体回收车的控制系统作了详细的研究,使用PLC和触摸屏技术对控制系统进行编程处理,通过视频显示和程序控制,完成上位机与下位机之间的通信,使回收车工作协调,大大提高回收系统的可靠性和膜体的回收率.  相似文献   

15.
基于系统状态集合的攻击模型及其应用   总被引:2,自引:2,他引:0  
赖海光  黄皓  谢俊元 《计算机应用》2005,25(7):1535-1539
为了评价系统的安全状况,对可能发生的攻击行为进行预警,提出了一种基于系统状态集合的攻击模型,使用系统状态的集合对系统的安全威胁进行抽象,并将攻击过程描述为系统状态集合的改变。同时还描述了一种利用此攻击模型进行攻击检测和预警的方法。基于该模型,实现了一个安全预警的原型系统。实验结果表明该系统能够有效检测攻击过程,并预测出系统可能达到的危险等级。  相似文献   

16.
基于主动防御的蜜网技术虽然在一定程度上克服了传统安全模型被动防御的缺陷,但入侵者仍能通过蜜网对内部网络和外部网络进行攻击,造成蜜网本身也存在一定的不安全因素。为此提出了一种基于蜜网的网络安全防御技术——用DMZ(非武装区)和两层防火墙来防止内部网络被入侵;用NIDS(网络入侵检测系统)和流量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷。  相似文献   

17.
基于扩展$L_1$自适应的战斗机大迎角非线性控制   总被引:1,自引:0,他引:1  
陈海  何开锋  钱炜褀  沈宁 《控制与决策》2017,32(8):1403-1408
针对常规动态逆控制对系统不确定性较为敏感的缺点,提出一种扩展$L_1$自适应控制方法,用于战斗机大迎角非线性控制.采用时标分离原理将控制系统分为内外两个回路,分别设计动态逆控制器作为基本控制器,用于角速率和角度的跟踪控制.设计$L_1$自适应控制器作为扩展控制器,用于抵消系统中的不确定性.分别在标称和加入参数摄动的情况下进行仿真验证与对比,仿真结果表明所提出的控制方法能够有效抵消系统中的不确定性,提高控制效果.  相似文献   

18.
A manual flight control system for the lateral-directional dynamics of a modern fighter aircraft incorporating thrust vectoring is presented. Design goals are posed in terms of maintaining acceptable flying qualities during high angle of attack (α) manoeuvring while also achieving robustness to model parameter variations and unmodelled dynamics over the entire flight envelope. The need for gain scheduling a dynamic controller is eliminated by using an inner loop dynamic inversion/outer loop structured singular value (μ)-synthesis control structure which separately addresses operating envelope variations and robustness concerns, respectively. Performance objectives are based on commanding sideslip angle and stability axis roll rate. Realistic representations of both structured (real parametric) and unstructured uncertainty are included in the design/anlysis process. A flight condition dependent control selector maps generalized controls to physical control deflections, considering actuator redundancy, effectiveness and saturation issues. An angle of attack dependent command prefilter shapes commands to produce desired responses. Structured singular value analysis, low-order equivalent system (LOES) fits, and linear step responses demonstrate satisfaction of design goals. Simulation shows excellent control at both low and high angles of attack. © 1997 John Wiley & Sons. Ltd.  相似文献   

19.
提出一种基于行为时序逻辑的入侵取证的形式化方法,其描述语言能够准确描述入侵证据、系统知识以及攻击行为,并具有在部分数据缺失的情况下进行非确定性推理的能力;其自动验证工具能够寻求额外的证据并可检查是否有可能的攻击与这些证据相符。实例研究表明,这种方法不依赖于具体的攻击技术和操作系统,不惧证据的缺失,能够有效搜寻更多的证据并重建可能的攻击场景。  相似文献   

20.
In this paper, we provide a logic for digital investigation of security incidents and its high-level-specification language. The logic is used to prove the existence or non-existence of potential attack scenarios which, if executed on the investigated system, would produce the different forms of specified evidence. To generate executable attack scenarios showing with details how the attack scenario was conducted and how the system behaved accordingly, we develop in this paper a Model Checker tool which provides tolerance to unknown attacks and integrates a technique for hypothetical actions generation  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号