首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《计算机与网络》2004,(7):30-30
日前,信息产业部公布了由其下属单位——中国电子信息产业发展研究院所做的“2003年中国信息化调查”结果。该结果显示,“实时企业”(RTE)这一概念,被受访者认为是2004年中国信息化最有应用前景的技术,认同率高达59%。它显示了即时通信在国内企业市场强劲的发展势头。而作为亚洲即时通讯行业翘楚的腾讯公司,更是以其企业级产品RTX,一举获得“2004中国信息化最有前景的十大应用领域奖”、“中国信息化状况调查推荐信息化应用IT品牌奖”以及“用户推荐信息化产品奖”三项大奖,成为政府和业界普遍看好的一款企业级软件产品。面对诱人的市场…  相似文献   

2.
本文深入分析了企业即时通信系统(EIM)的框架结构以及软件自身的安全漏洞,并针对EIM的每个模块分别进行了安全性设计,其中采用了身份认证、信息加密、病毒扫描等网络安全技术.  相似文献   

3.
4.
越来越多的企业认识到信息化的重要性.随之兴起的供应链管理、客户关系管理、知识管理、移动电子商务等许多服务对企业网络的安全也提出了更高的要求.由于人员和业务的大量流动,企业安全面临着很大挑战。  相似文献   

5.
基于路由器代理的分布式湮没检测系统   总被引:4,自引:0,他引:4  
朱文涛  李津生  洪佩琳 《计算机学报》2003,26(11):1585-1590
TCP同步湮没是最常见也是最重要的拒绝服务攻击,研究其防范措施对保障网络安全具有重要意义.为弥补状态检测防火墙和基于服务器方案等传统对策的不足,湮没检测系统FDS在叶节点路由器上监控TCP控制分组,根据“SYN-FIN匹配对”协议特性对本地统计信息进行分析以检测攻击.为保护大规模网络,该文将基于代理的分布式入侵检测理论与湮没攻击检测结合,给出了面向硬件的简化系统SFDS.以SFDS作为集成在路由器网络接口的检测代理,提出了一种高性能的分布式湮没检测系统并论述了其全局判决机理.  相似文献   

6.
信息化和网络化是当今世界发展的大趋势,由于因特网所具有的开放性与共享性,其安全性也成为人们日益关切的问题。在世界范围内,针对计算机网络的攻击层出不穷,网络犯罪日趋严重。我国信息化、网络化建设在技术与装备上对别国的极大依赖性,使网络安全问题尤为突出。因此,增强全社会安全意识,普及计算机网络安全教育,提高计算机网络安全技术水平,促进计算机网络安全的自主研发创新,是一项十分重要的课题。 有鉴于此,本刊从这一期开始,设主“系统安全”栏目,连载有关信息安全的系列文章,邀请我国著名信息安全专家卿斯汉研究员执笔,就有关信息安全的重要问题,作较为全面和深入的阐述,以飨读者。  相似文献   

7.
8.
9.
随着计算机网络技术的飞速发展,计算机网络的逐渐普及,人与人之间用即时通信工具交流变的越来越普遍。本文重点介绍即时通信的基本含义以及它在各种网络服务中的重要作用和未来的发展,以信息传递为基础,以数据整合为核心,即时通信丰富了人们的生活,将人们彼此间的交流拉近了距离,并为以后扩展新的功能打好了坚实的基础。  相似文献   

10.
入侵检测系统   总被引:4,自引:0,他引:4  
《Internet》2002,(5):86-88
  相似文献   

11.
让安全威胁不再--大型企业统一威胁管理安全解决方案   总被引:1,自引:0,他引:1  
—“新诗潮”与二十世纪中国现代诗》,〔长春〕时代文艺出版社1993年版,第108页。 [9]欧文·豪:《现代主义的概念》,见袁可嘉等编《现代主义文学研究》,〔北京〕中国社会科学出版社1989年版,第57页。 [11]转引自裘小龙:《现代主义的缪斯》,上海文艺出版社1989年版,第11页  相似文献   

12.
13.
入侵检测规则(二)   总被引:1,自引:0,他引:1  
本文是理解和开发网络入侵检测系统规则系列文章的第二篇。在第一部分中,文章着眼于规则基础、规则服务的功能、头文件属性、规则的组成及如何选择规则等。本文我们将通过测试某些规则的实例继续讨论规则中的IP协议头文件属性。虽然对于一种特定的通讯可以很容易地开发出相关的规则,但很可能会引起无法预想的积极或被动的错误。开发和测试规则必须非常小心,所制定的规则应该是高度精确且尽可能有效的。  相似文献   

14.
从本期开始,“技术广场”栏目将刊出关于理解和开发网络入侵检测系统规则的系列文章,共四部分。本期刊出系列文章的第一部分,文中将介绍网络络入侵检测系统规则的基础知识并进一步讲解IP、TCP头文件属性的规则。这些规则忽略了包的有效荷载而将寻找某些确定的头文件属性或这些属性的集合作为替代。  相似文献   

15.
华能国电作为一家境内外上市并拥有十几家电厂的独立发电公司,随着我国改革开放和经济建设在不断发展壮大。随着新经济时代的到来,公司越来越认识到信息的价值,激烈竞争的市场环境也迫使我们打破信息封闭,实现公司与各电厂及合作伙伴的信息交流与共享。目前,公司总部及下属公司机构都建设了内部的局域网络体系,下属分公司通过DDN专线实现与公司总部的联接,实现了整个企业集团的报表、数据和办公文件的实时传输,大大提高了工作效率。这样就要求华能国电信息系统必须具备坚固的安全措施以保护公文、商业信息及个人资料,同时还要求系统的安全性设置必须足够的灵活以满足系统应用的复杂性、多样性。 在华能国电整个系统进行的安全设计、招投标以及随后的网络安全系统使用过程中,对安全系统的使用以及技术发展进行了多方面的探讨,本文结合了华能国电招标的实例,对入侵检测系统的应用情况以及技术发展进行了较为详尽的阐述。 ——编者  相似文献   

16.
Research on Light Weight Instant Messaging System  相似文献   

17.
入侵检测系统   总被引:15,自引:1,他引:15  
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析,说明了入侵检测的技术原理,并从两个角度对IDS进行分类;接着讨论了系统的实现方法和现有的IDS系统;最后总结了这项技术,展望了未来工作。  相似文献   

18.
QQ、MSN等优秀即时通信软件的出现使得人与人之间沟通的方式和效率都发生了深刻的变化。如果说把电子邮件的出现比作传真,那么即时通信软件则更像是一部电话,通信双方甚至多方可以实现即时、互动、双向甚至多向沟通,这种沟通更彻底、更高效、更透明。本文实现了以先进的点对点通信技术为基础的即时通信系统,更重要的是还采用了数据库技术,实现了和组织机构、人员等信息的融合。利用这种方法不仅有效地保障了通信的质量,实现了对离线用户的信息传送和在线后未读信息的获取,而且很容易和各企事业单位的其他应用系统实现无缝结合,因而具有重要的现实意义。  相似文献   

19.
入侵检测系统   总被引:4,自引:1,他引:3  
入侵检测系统是计算机网络安全系统的一个重要组成部分。对入侵检测系统的分类和发展作了较深入的讨论,指出研究和开发国产入侵检测系统潜力巨大,是我国信息安全领域的重要课题。  相似文献   

20.
当开发或者实施一个分布式系统的时候,安全问题变得更加关键。因为当分布式环境中的一个节点被入侵时,不仅仅本机的安全会受到影响,而且整个系统的资源和通信也会进入危险状态。本文即针对这一问题,给出了一个通用的分布式入侵检测系统(DIDS)的模型及其实现的关键技术。 编者  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号