首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文分析了计算机主机及网络安全评估的重要意义,提出了网络安全评估的研究内容、评估标准、评估规范流程、评估技术及数学模型、评估辅助决策,弄指出了在研究过程中存在的若干问题。然后,从总体上分析了近年来针对计算机主机及网络脆弱性评估的研究方法和技术,同时指出了每种方法的可取之处及存在的问题。  相似文献   

2.
本文分析了计算机主机及网络安全评估的重要意义,提出了网络安全评估的研究内容、评估标准、评估规范流程、评估技术及数学模型、评估辅助决策,并指出了在研究过程中存在的若干问题.然后,从总体上分析了近年来针对计算机主机及网络脆弱性评估的研究方法和技术,同时指出了每种方法的可取之处及存在的问题.  相似文献   

3.
分析影响网络安全的主要因素,并有针对性地从技术层面提出相应的对策,包括身份认证、控制访问、数据保密、数据完整性、加密机制、入侵检测技术、备份系统、防范ARP欺骗等。  相似文献   

4.
论计算机网络安全与漏洞扫描技术   总被引:2,自引:0,他引:2  
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术——基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用。  相似文献   

5.
随着社会经济的飞速发展,科学技术的迅猛提高,计算机网络已成为了21世纪人们日常生活中必不可少的高科技产物。它的方便快捷,缩短了城市间的距离,减少了人们工作、购物的程序,并且建造出了一个资源共享的平台。随着计算机网络的广泛运用,计算机网络教育也得到了普及,这使得各个阶层的人们无论是工作、学习还是娱乐都离不开网络。在此将通...  相似文献   

6.
随着社会经济和科学技术的进步,计算机网络技术也得到了突飞猛进的发展,然而,计算机网络技术给人们带来极大便利的同时,也会给人们带来一定的安全问题,需要人们加以防范。本文首先介绍了计算机网络安全存在的诸多问题,然后有针对性地提出了一系列行之有效的防范对策与措施,以期能够为加强计算机网络安全提供可供借鉴的参考。  相似文献   

7.
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术--基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用.  相似文献   

8.
带策略与管理的安全评估系统研究与实现   总被引:1,自引:0,他引:1  
针对当前评估因素偏重于漏洞,提出了一种多元安全扫描技术方案,设计了一种融合策略和管理安全因素的定性和定量的评估方法.在系统总体设计与详细分析的基础上,开发了主机安全评估工具并完成系统测试, 验证结果表明,该系统在功能、自身安全、管理和性能方面达到公安部制定的主机检验标准.  相似文献   

9.
网络安全已成为全世界的主要社会问题之一。分析了计算机网络犯罪产生的特点,通过对国外网络安全立法情况的阐述和对防范计算机犯罪的技术可行性分析,阐明了旨在加快计算机网络安全的法制建设的重要性,探讨了维护网络安全的相应措施。  相似文献   

10.
基于计算机网络安全防ARP攻击的研究   总被引:4,自引:0,他引:4  
计算机网络安全已成为计算机网络工程技术的一个重要领域,ARP 攻击目前计算机网络安全面临的一大安全隐患,本文从ARP 攻击的原理、特点及受到ARP 攻击的症状等方面进行分析,提出了基于计算机网络安全的防ARP 攻击的安全策略.  相似文献   

11.
现如今,我国科技水平有了显著的提高,信息技术也在不断发展,计算机网络安全技术的应用对于电子商务来说具有重要的作用,所以为了能够提高工作质量和工作效率,为人们的日常生活和工作提供便捷,就必须要对计算机网络安全技术的应用进行相应的完善.对此,本文对于计算机网络技术在电子商务中的应用效果和应用作用进行了分析,并对于其中所存在...  相似文献   

12.
堤防工程安全评估研究分析   总被引:1,自引:0,他引:1  
对传统资料进行了系统的归纳总结,从堤防工程安全管理现状和现代化堤防管理的要求两方面出发,对堤防工程安全评估的因素、流程、指标体系、量化处理、赋权方法、分类标准等方面进行研究,可供堤防工程安全评估借鉴。  相似文献   

13.
随着计算机技术的发展和互联网的广泛推广,网络安全问题日益提出.网络安全问题不但给国家、社会造成重大的影响,还对个人的工作和生活造成损失.搭建安全可靠的计算机信息安全机制、提高信息安全技术能力,是计算机及信息化工作发展的重要任务.本文从计算机网络安全基本概念出发,分析网络安全现存的主要问题,并对安全防护技术和防护路径进行探讨,目的是提升计算机网络安全防护技术水平.  相似文献   

14.
计算机网络安全越来越得到人们的重视,防火墙技术是网络安全最重要的技术之一,分析了防火墙技术的功能、特点及分类,研究了根据需要创建防火墙系统的方法,以保证用户的网络安全.  相似文献   

15.
为了弥补三大基本方法存在的局限性,借鉴组合评估的思想方法,从成本、市场、收益的角度讨论了技术资产评估的问题,建立了技术资产组合评估模型。  相似文献   

16.
一种主机安全评估系统的研究和设计   总被引:1,自引:0,他引:1  
为解决现有主机安全评估系统扫描项不全、知识库不完备、评估结果太笼统等问题,将定性和定量分析用于评估中,提出了一种主机安全评估模型MSA,该模型集成多元安全扫描、综合安全评估知识库、多元数据融合和层次分析结合的评估方法等关键技术,与现有系统比较,该模型扫描项全,知识库完备,评估结果合理.  相似文献   

17.
随机Petri网因其具有坚实的理论基础、强大的分析功能和易于表达的图形化方式,应用比较广泛。本文介绍了基于随机Petri网的网络安全评价技术和方法,并对评估的主要性能指标进行了论述。在此基础上对构建的一个BGP网络进行了评估,给出了实验结果,实验中得到的统计数据与实际网络状况相符。由此,该评估实验与评估技术得到了实证。  相似文献   

18.
为了从整体上把握待评估电网的技术水平,应用SWOT分析模型,构建了农村电网三级技术评估指标体系,单因素模糊综合评判和SWOT辨识,反映了电网的技术自然属性和社会环境属性基础指标的优劣,为电网新建改建项目提供辅助决策依据;多层次模糊合成运算实现的农村电网SWOT技术评估结果,可以使决策者从整体上把握被评价电网的技术优势和发展机会.实例分析证明了算法的理论价值和实用性.  相似文献   

19.
终端主机安全是当前网络安全管理的防御重点.针对国内主机安全态势评估模型在安全要素融合上面临的不足,提出了一种基于多元数据融合的主机安全态势评估模型.该模型借助粗糙集理论,可量化安全要素对终端主机安全的依赖度.实验表明,操作系统、重要文件、浏览器是终端主机安全的防御重点.  相似文献   

20.
针对当前计算机辅助城市规划系统中普遍存在数据交换能力弱、协同性不强、效率低等问题,设计并实现了一个全新的计算机辅助城市规划系统,即CAUPS.详细介绍了CAUPS中实体关系的定义和构成,采用KQML的消息格式来完成多实体Agent间的通信,同时KQML也被用作实体Agent与知识库中规则间的交互传递方式.在此基础上利用实体关系可以定制出符合用户需求的评估模型.在性能上使用轻量级控制策略和重量级控制策略,实现了多实体Agent间的同步、协调和控制.基于实体关系自定义的评估模型实现方法以及多Agent协作策略等技术已成功应用于杭州钱塘江沿岸规划项目中.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号