共查询到10条相似文献,搜索用时 328 毫秒
1.
孟庆欢 《电脑编程技巧与维护》2016,(9):90-92
分析了网络入侵检测系统、日志系统,以及常见的网络攻击方式.针对目前的网络攻击逐渐采取分布式的方式,提出以分布式的分析方式来设计网络安全系统,通过分布式的信息内容的搜集,分析异常行为或攻击行为,再借助其关联性,进行交叉对比查询,达到分布式同质日志及分布式异质日志的分析,进而提高网络安全系统的效能. 相似文献
2.
谭兆明 《电脑编程技巧与维护》2021,(11):154-156
网络安全已成为信息时代国家安全的战略基石之一.各类企业也越来越重视网络安全建设,其中防火墙是企业网络安全的重要一环,可靠性高的防火墙设计与应用就显得很重要.讲述了防火墙的双机热备技术部署方式、实现原理、规划设计及其在企业网络中的应用,通过在企业中进行防火墙双机热备部署,在加强网络安全的同时,提高企业网络可靠性. 相似文献
3.
谭兆明 《电脑编程技巧与维护》2022,(2):165-166,172
网络安全已成为信息时代国家安全的战略基石之一.各类企业也越来越重视网络安全建设,其中防火墙是企业网络安全的重要一环,更可靠的防火墙设计与应用就显得很重要.讲述了防火墙的双机热备技术部署方式、实现原理、规划设计及其在企业网络中的应用.通过在企业中进行防火墙双机热备部署,在加强网络安全的同时,大大提高了企业网络可靠性. 相似文献
4.
5.
随着计算机技术和通信技术的飞速发展,网络安全形势也越来越严峻,如何在海量日志中发现安全攻击是个值得研究的问题,传统的日志分析方法效率低,难以发现一些高级的网络安全威胁。针对该问题,提出了基于分布式存储和Spark框架的网络日志分析系统架构,不仅有效利用了云环境中的计算存储资源,同时还大大提高了计算效率。 相似文献
6.
王文超 《计算机光盘软件与应用》2010,(13)
随着计算机网络技术的迅猛发展,企业对网络的应用越来越频繁,保证企业在网络活动中对自己信息和相关资料的安全,就显得愈发重要.加密技术是信息安全中的核心技术,在信息安全中的地位举足轻重.因此,如何在企业网络使用中有效地利用加密技术也变得越来越重要.本文通过对信息加密技术的介绍,强调了加密技术在维护企业网络安全中的重要性. 相似文献
7.
热电企业网络具有开放性,网络内部数据极易被恶意攻击威胁网络安全,因此设计基于人工智能技术的热电企业网络安全防御系统。系统硬件方面,部署一个由入侵检测服务器、日志服务器、路由器、防火墙等组件构成的蜜罐网络架构;系统软件方面,利用聚类算法设计热电企业网络入侵检测功能,通过人工智能技术,建立深度学习网络模型的后门攻击与后门防御机制实现热电企业网络的安全防御。结果表明,在系统的防御下,热电企业网络数据被攻击者成功篡改的概率不超过1%,系统可有效抵御恶意网络攻击。 相似文献
8.
通过部署网络安全设备可以有效地提高网络的安全性,但由于网络设备种类繁多、功能复杂,如何在整个网络中最优地部署网络安全设备,从而达到安全和开销的平衡,仍是研究人员关注的焦点。将网络安全设备最优部署问题转换为帕累托优化问题,提出分布式约束优化的七元组对网络安全设备部署进行量化赋值,构建基于分支界限算法的部署方案搜索算法,在解空间内对量化的数值进行计算并求出最优解。由于基于分支界限算法的方案搜索算法需要耗费大量时间,在大型网络中运行效率较低,使用基于弧一致优化的数据预处理技术对量化数值进行预处理,实现搜索算法的优化。最后通过仿真实验测试,证明该方法的正确性和有效性。 相似文献
9.
何安 《网络安全技术与应用》2003,(1)
一、概述 随着近几年国内对网络安全意识的提高,越来越多的企业在自己的网络中部署了防火墙以防御外部黑客的攻击。但对于内部恶意用户对内部计算机网络系统的非法访问和破坏以及信息窃密的行为,防火墙却无能为力。入侵监测系统(IDS—Intrusion Detection System)可以帮助用户实现对内部网络中非法行为的监控和控制,避免恶意非法访问和信息窃密给公司带来的巨大的经济损失。 相似文献
10.
本文详细阐述了中小型企业在信息网络安全方面的加固机制和部署手段。企业可以通过网络边界的加固,确保企业网络边界的安全;通过部署各种监控系统,加固企业网络的保护屏障,在监控到异常信息时,能及时告警和处置;还可以通过部署以域控技术为核心的信息准入系统,来提高网络和信息访问的安全。 相似文献