首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
为加强中国电信网络的安全建设 ,中国电信总局在北京香山附近东苑宾馆举办了全国公众电报网软件系统和网络参数调整操作培训会议 ,国内网络安全行业的领航者启明星辰信息技术有限公司在会上针对网络安全知识和该公司的天阗黑客入侵监测系统、天蘅安防网络防病毒系统和天镜网络漏洞扫描系统等产品作了详细介绍。并针对 iis的 unicode、ida/idq缓冲区溢出漏洞、.printer缓冲区溢出漏洞为与会者做了专业的网络安全攻防技术演示。与会代表对此产生浓厚兴趣 ,并在这一过程中加深了对网络安全的理解中国电信总局携手启明星辰开展网络安全培训…  相似文献   

2.
网络安全检测与监控技术的研究   总被引:3,自引:0,他引:3  
计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂.现代网络安全是网络专家分析和研究的热点课题.首先阐述因特网的安全检测技术即实时监控技术和安全扫描技术的概念、工作原理以及防火墙系统的优势和不足;然后介绍能够主动测试系统安全且已实现的网络安全自动检测系统和入侵监控预警系统;最后总结网络安全维护的重要性.  相似文献   

3.
高效发现所运维网络及其应用的安全隐患,并及时部署相应的安全防护手段是网络安全运维的关键.针对日益频发的网络安全威胁,本文提出了一种便捷、规范且可扩展的网络安全运维框架,并设计开发了相应的运维工具.该框架能够充分利用最新的网络安全漏洞情报,定制化地对所管理网络资产开展漏洞扫描,进而及早确认漏洞分布情况,能较大程度地提高网络安全运维的效率.通过针对某校园网进行测试,所设计开发的工具表现出较高准确性和效率.  相似文献   

4.
网络安全扫描技术综述   总被引:1,自引:0,他引:1  
宋苑  卢扬明 《广东通信技术》2004,24(8):58-60,64
随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,比较了它们的优缺点,介绍了漏洞扫描各种技术的实现原理,并对漏洞扫描存在的一些问题提出了一些完善化的建议。  相似文献   

5.
刘岗  曲明  张黎 《通信工程》2006,(1):34-35,51
网络扫描作为网络安全的一项基本技术,在网络安全中起着双刃剑的作用。本文主要介绍了网络扫描的两种主要方式:端口扫描和操作系统扫描,并对其中的关键技术进行了扼要的分类和阐述。  相似文献   

6.
大规模网络扫描在网络安全领域有许多应用,包括漏洞发现,追踪采取的网络防御机制等.但是,现有的网络扫描工具在大规模网络扫描方面存在使用困难和速度缓慢的问题.本文在对主流的网络扫描技术和主流的网络扫描工具的深入研究与分析的基础上,设计实现了针对大规模网络的高速扫描系统.系统基于zmap工具的高速扫描技术,设计整合了存活性扫描、端口扫描和应用层服务扫描等全面多样的扫描功能,其扫描速度和功能完整性相对传统扫描工具有了较大提高.本文还对多种扫描应用场景进行了验证与实验分析,结果显示本系统相对传统方法效率提高显著.  相似文献   

7.
文天增 《通讯世界》2017,(19):47-48
随着时代的发展,人们已经进入信息化时代,信息化系统网络技术的应用更推动了信息化时代的进步,但随之而来的网络安全问题也给人们造成了很大的困扰,并且越来越受到人们关注.本文对影响信息化系统网络安全的主要因素做了简单分析,并对如何构建信息化系统网络安全环境提出了一些建议与策略,希望为相关学者带来一定参考.  相似文献   

8.
介绍了网络安全技术的应用,并对网络安全技术进行了分析,同时结合当前先进的网络安全技术,介绍使用了防火墙、入侵检测和安全扫描软件等内部安全管理策略的三项关键技术构成的三层安全防护体系。通过对网络安全技术的综合使用,形成完整的安全管理机制,有效地保护了整个系统的安全。  相似文献   

9.
计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂。现代网络安全是网络专家分析和研究的热点课题。首先阐述因特网的安全检测技术即实时监控技术和安全扫描技术的概念、工作原理以及防火墙系统的优势和不足;然后介绍能够主动测试系统安全且已实现的网络安全自动检测系统和入侵监控预警系统;最后总结网络安全维护的重要性。  相似文献   

10.
多代理模型在补丁管理系统中的应用   总被引:1,自引:1,他引:0  
信息安全是网络及通信中的核心问题,而信息系统的漏洞是影响网络安全的主要因素.提出一种漏洞扫描和补丁升级的多代理模型,并把该模型应用到分布式补丁管理系统中.通过对代理模型通信机制的分析,以及网络节点发送数据包的仿真,解决了局域网中主机的补丁快速升级问题.同时,代理模型占用主机资源较少,具有很好的可扩展性.  相似文献   

11.
随着下一代互联网应用的推广普及,面向下一代互联网的网络漏洞扫描系统的研究工作得到广泛关注。本文介绍了下一代互联网相关安全背景情况,分析了下一代互联网协议的安全漏洞情况,提出了面向下一代互联网的网络漏洞扫描系统的新需求.探讨了面向下一代互联网的网络漏洞扫描系统实现过程中的关键技术和应用部署模式。  相似文献   

12.
美国是互联网技术发源地,美军成为当今世界网络信息安全的领跑者,了解并研究美军网络信息安全发展,对我军如何应对当前严峻的网络信息安全挑战具有极其重大的意义。文中对美军网络信息安全的地位、管理体制、相关制度等方面进行介绍,通过了解美军网络信息安全的发展现状、研究美军主要网络信息安全计划及防范策略,结合当前我军网络信息安全发展实际,提出了建设我军网络信息安全策略的启示。  相似文献   

13.
数字化校园网络安全分析及对策   总被引:1,自引:0,他引:1  
随着校园网的不断发展,在高校的教学、科研、管理中扮演着越来越重要的角色,各种安全问题日益突出。本文讨论了当前校园网当前存在的各种安全威胁,并结合校园网的特点详细论述了校园网安全防御的对策。  相似文献   

14.
基于攻击图的网络安全分析方法研究   总被引:1,自引:1,他引:0  
病毒漏洞的大量出现,给网络安全带来了一定的威胁,尤其是DDoS攻击给网络安全敲响了警钟。在安全网络研究方面,攻击图是很好的一种研究方法,它能够给出清晰的结构图,使网络安全人员找到可能的攻击路径,从而重点防范,以减少网络安全事故的发生。论文介绍了这种基于攻击图的网络安全分析方法,最后给出一个系统原型。  相似文献   

15.
波分复用系统加密技术研究   总被引:2,自引:0,他引:2  
波分复用系统是将多个独立的光波耦合复用到一根光纤中传输,从而更有效地提供带宽,让IP、ATM、SDH等数据通过统一的光纤层传输的系统。波分复用系统在改善网络性能的同时,也给网络的安全带来了一定的隐患。文中针对波分复用(WDM)自身特点及所面临的安全威胁,提出基于WDM的加密技术研究思路,为实现对WDM/OTN/ASON网络综合数据业务的安全保密奠定了基础。  相似文献   

16.
在互连网普及率极高的现在,网络对各种事物的影响也越来越大。伴随网络新兴业务兴起,使得安全问题愈发重要,因此网络安全成了互联网领域重点研究的一个方向,其技术的研究也形成了一个热点,人们的关注正在日益密切。防火墙是目前使用广泛的网络安全技术。在构建安全网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。防火墙仍然起着最基本的预防作用,是保障在内部网络和外部网络之间进行安全信息传输的一种有效手段。  相似文献   

17.
王竹  戴一奇 《通信技术》2012,45(6):1-4,13
随着网络技术的发展,各种威胁也愈演愈烈。局域网作为网络功能的基础单元,对它的安全进行保护具有重要的意义和研究价值。一种以BLP模型为基础的多级安全局域网系统从体系结构入手来研究计算机系统的安全问题。该系统以透明计算机系统为平台,引入考虑局域网内信息安全性的安全策略服务器与动态监控交换机设备,并在终端内嵌入终端监控模块与登录控制模块,实现了对局域网系统中各种行为的监控与管理。  相似文献   

18.
吕秋云 《通信技术》2009,42(1):274-276
选取现代战争中未来战场的一个典型应用——士兵-机器人Adhoc网络系统作为研究对象,在分析其组网拓扑和原有的安全机制的基础上,阐述了该系统应用到实际战场上可能存在的安全问题:服务器子网暴露问题、服务器面临来自Internet的攻击、机器人面,临的安全威胁、以及自组网采用的协议本身存在的安全问题。  相似文献   

19.
近年来,在国家制定的《2006—2020年国家信息化发展战略》等政策指导下,各地政府和相关机构纷纷加快网络基础设施建设,网民规模持续扩大,网络应用水平不断提高。同时,各种信息安全事件层出不穷,淫秽色情、低俗等有害信息屡禁不止,互联网信息安全已影响到经济发展、国家安全和社会稳定。为促进互联网健康发展,亟需完善信息安全法制体系和管理机制,强化行业自律,提高全民信息安全意识,大力发展自主可控信息安全产品和技术。  相似文献   

20.
EPON网是基于千兆以太网的无源光网络技术,是光纤接入网的重要解决方案之一,具有良好的市场发展空间。随着广电网络技术的发展,信息安全的重要性日益增加,加密技术也越来越受到关注。AES算法作为现在的主流加密手段,是密码学中的高级加密标准,对它进行学习和运用具有十分重要的现实意义。讨论EPON系统下行传输存在的安全问题,并简单介绍高级加密算法(AES)在EPON系统内的实现方式,其中主要涉及AES原理的分析以及AES算法的硬件实现和功能仿真。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号