首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
网络安全技术的快速发展对相应的网络安全测评技术提出了新的需求。用于安全技术测试的网络安全测试床,可快速构建各类网络安全实验环境,以缩短网络安全研究周期、提高安全风险响应速度。而现有的网络测试床往往采用实物模拟和进程级虚拟方式构建测试网络,在逼真度、密闭性、可控性等方面难以满足高危险网络安全实验需求。因此,文章借助近年来出现的硬件辅助虚拟化技术,解决了实验环境中节点和连接的密闭构建问题,设计并实现了一种基于Xen的密闭可重构网络安全测试床,实现了密闭网络安全实验环境的灵活构建,并通过实验验证了技术方案的可行性。  相似文献   

2.
分析了无线传感器网络中常见的攻击和威胁,提出了一系列维护无线传感器网络正常、高效通信的安全机制,特别是对无线传感器网络中的安全路由、密钥管理策略和安全数据融合等安全技术作出了详实的分析和比较,为无线传感器网络安全性能的提高奠定了理论基础,具有一定的借鉴意义和参考价值.最后,结合物联网技术的兴起和不断发展,指明了无线传感器网络安全的进一步研究方向.  相似文献   

3.
随着现代信息网络技术的不断发展和广泛使用,利用电子阅览室查阅各种文献的读者迅速增加,电子阅览室计算机的维护和安全问题也愈发突出。本文从计算机网络和其他辅助设备的安全管理和维护、加强对计算机病毒和网络安全的防治、加强对用户的控制及权限管理、维护数据库数据安全等方面探讨了在网络环境下如何实现对图书馆电子阅览室的系统维护和安全管理。  相似文献   

4.
近几年随着网络的发展,网络的安全问题越来越引起人们的关注。国人在网络安全、安全技术、安全管理等方面有了大幅度的提高。就防火墙技术做一些探讨,希望借此使国产防火墙有所提高和发展。另外也将介绍一种网络安全的整体防御体系,作为一种网络安全防御体系的发展方向与大家共同探讨。  相似文献   

5.
目前电力系统中传统的网络安全技术由于其自身的局限性,面对电力网络中各种各样的安全威胁已不能完全起到保护的作用,为此运用新的网络安全技术--入侵容忍技术来保护信息系统的正常运行,在系统某些组件遭受攻击破坏时,整个系统仍能及时自我诊断、恢复和重构,同时提供全部或者降级的服务.实验表明,此技术在实际生产中具有重要作用.  相似文献   

6.
基于大数据的网络安全与情报分析   总被引:1,自引:0,他引:1  
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络安全态势评估结果的评价体系,关键资产与网络整体的态势评估指标体系不完善,网络安全态势感知评估方法缺少针对性;网络威胁情报信息分析的新型数据源数据获取难度大,缺乏威胁情报共享标准,尚未建成规模化、一体化的现代威胁情报中心和开放的威胁情报综合服务平台。围绕这些问题,需要研究高级网络威胁发现方法、复杂网络攻击预测方法、大规模网络安全态势感知技术、威胁情报数据采集与共享技术,并在高级网络威胁早期检测、隐蔽性和持续性网络通信行为检测、基于大数据分析的网络特征提取技术、综合威胁情报的高级网络威胁预测、非公开网络情报采集等关键技术上实现突破,以提升大数据对网络信息安全的支撑能力,增强网络信息安全风险感知、预警和处置能力。  相似文献   

7.
随着信息产业的迅猛发展,网络的安全机制与技术也在不断地变化。网络安全技术不再是一种统一的技术和策略,它已经成为一个十分复杂的系统工程。本文从网络安全的体系出发,阐述了网络安全在OSI七层模型中的渗透,并对信息的加密、解密及防火墙技术进行了探讨,提出了实现网络安全需具备的技术机制及方法。  相似文献   

8.
试论计算机网络安全   总被引:1,自引:0,他引:1  
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   

9.
电子政务网络的不断发展建设,对网络安全保障体系的建设提出了更高的要求,本文对电子政务安全需求进行了探讨;分析了电子政务网络安全的主要威胁及安全策略;给出了电子政务网络安全保障体系建设方案.  相似文献   

10.
随着信息产业的迅猛发展,网络的安全机制与技术也在不断地变化。网络安全技术不再是一种统一的技术和策略,它已经成为一个十分复杂的系统工程。本文从网络安全的体系出发,阐述了网络安全在OSI七层模型中的渗透,并对信息的加密、解密及防火墙技术进行了探讨,提出了实现网络安全需具备的技术机制及方法。  相似文献   

11.
网络安全体系结构的设计与实现   总被引:6,自引:0,他引:6  
随着计算机网络的发展,网络安全也已成为网络建设的重大对策问题.该文首先说明网络安全的必要性,并在所提出的一种网络安全系统设计框架的基础上,对其中的网络安全体系结构设计与实现进行了详细的分析,给出了体系结构模型和策略管理执行模型,详述了其设计过程,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,保证从高级安全策略向网络安全实现机制的平滑过渡.  相似文献   

12.
在对企业局域网网络系统进行安全风险与安全需求分析的基础上,提出了企业局域网网络安全解决方案的体系结构,该结构包括物理安全、网络安全、系统安全、信息安全、应用安全和安全管理.  相似文献   

13.
针对网络安全体系,提出了一个开放式可扩展的安全集成平台模型,通过对不同种类安全构件的集成、管理及系统安全策略的时效性维护,为网络安全体系提供完整一致的安全解决方案,以期较为全面准确地满足特定的安全需求.  相似文献   

14.
随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分,它涉及到政府、经济、文化、军事等诸多领域。由于新的网络环境下,计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,所以网络信息资源的安全与保密成为一个重要的话题。本文详细阐述常见的计算机网络安全中的威胁,进而提出几种常用的网络安全防范措施。  相似文献   

15.
结合无线宽带网络的业务特点、技术特点和发展趋势,在研究多种接入子网的安全标准和安全性分析的基础上,从每个网络层次入手,设计了层层都有适当安全机制的安全架构,从而达到可信、可控、可用的安全目标。  相似文献   

16.
面向网络化制造的信息安全体系的研究与应用   总被引:1,自引:0,他引:1  
针对网络化制造中存在的安全问题进行了深入研究,给出了一种适用于网络化制造的网络安全体系.从该体系包含的网络安全的需求、系统风险分析、系统安全目标、安全技术管理规范设计、网络结构系统设计、安全机制集成与设计六个方面进行分析,并给出了应用实例.  相似文献   

17.
基于网格的电力营销服务平台设计   总被引:1,自引:0,他引:1  
电力营销系统是电力市场环境下的重要组成部分,它的特点是数据量大、资源异构、对共享、交互和实时性要求高。利用网格技术的共享性和分布性优势,提出了基于网格的电力营销服务平台的基本架构,并设计实现了电力营销系统底层的资源管理、数据管理、安全管理和信息服务等功能,从而构建了新一代的基于网格技术的电力营销服务平台。  相似文献   

18.
从公文流转系统的安全需求出发,以公钥基础设施(PKI)体系框架为核心,从如何规划PKI体系入手,结合访问控制系统和网络传输安全保密系统,对公文在计算机网络中流转、归档、保存等过程的安全进行了研究。  相似文献   

19.
分布式防火墙的网络安全系统研究   总被引:2,自引:0,他引:2  
针对单一的网络安全技术已经无法很好的解决日益复杂的网络安全问题,提出了一种新型的安全系统。该系统基于分布式防火墙环境,结合分布式入侵检测技术,并利用专家系统使两者协同工作,实时检测并响应动态的网络安全事件,弥补了单一网络安全系统的不足,可以很好的满足网络安全的要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号