首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为有效监视网络安全态势变化和预防网络遭受大规模安全攻击,受人工免疫系统启发,提出了一种基于免疫优化原理的网络安全态势预测方法( NSSPAI).该预测方法首先给出网络安全态势预测环境下抗原、抗体和亲和力的定义,以及用于挖掘态势预测模型的抗体优化算子的抽象数学模型;然后利用相空间重构理论分析网络安全态势时间序列,利用重构后的样本空间和免疫优化建模方法挖掘态势预测模型;最后利用该预测模型来预测未来的网络安全态势.实验结果表明,与基于遗传算法的预测方法相比,NSSPAI预测方法能够更为准确地预测网络安全态势,是一种有效预测网络安全态势的新方法.  相似文献   

2.
花建国 《硅谷》2008,(9):117-117
讨论银行网络安全体系的安全问题,介绍了提高网络安全体系的一些方法和原理,并提出了相应的安全策略.同时对于银行计算机网络安全体系的建立提出了一般的建议.  相似文献   

3.
张晓华 《硅谷》2010,(14):119-119
介绍当前常见的网络安全软件入侵检测软件,描述入侵检测的概念及分类,并介绍市场上主要防病毒软件的原理和使用方法。  相似文献   

4.
张玲  刘晓波 《硅谷》2011,(3):30-30,62
随着计算机技术的飞速发展,网络技术也得到广泛的应用,但随之而来的就是网络安全问题的出现。在研究与实践的基础上,详细总结并论述目前较为流行的网络攻击方法的原理及其有针对性的防护技术,对加强网络安全,实现安全上网有重要意义。  相似文献   

5.
韩雪峰  宋名威 《硅谷》2014,(4):42-42,2
随着科技的发展,网络对人们的影响是巨大的,它改变了我们的生活方式,无论是工作、还是购物甚至娱乐。大量的个人信息充斥着网络,个人信息泄露事件屡见不鲜,网络安全问题也越来越受到人们的关注,网络安全性分析势在必行,目前的网络分析方法中存在攻击图规模庞大、生产算术法效率低等问题,针对这些问题主机攻击图的生产模型和算法被提出,在此方法的基础上,主机安全组的概念及其划分方法应运而生,此方法的原理是通过对网络中的主机划分安全组,从而对网络安全性进行分析,此方法使网络安全情况更为清晰、明确,便于网络管理员对整个网络安全状况的掌握,对提升网络安全性大有裨益。  相似文献   

6.
陈宪海 《硅谷》2012,(11):78-79
访问控制列表(ACL)是提高网络安全的基本方法,通过在网络设备上合理设置访问控制列表,过滤和控制通过网络设备的数据流,可以合理分配网络流量、阻断不安全的访问,提高网络的安全性。介绍访问控制列表的基本概念和工作原理,结合配置实例,列举访问控制列表在网络安全方面的具体应用。访问控制列表,是加强网络安全性的重要技术手段之一。  相似文献   

7.
网络监听,在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。本文借助计算机网络原理,局域网和网络安全原理设计了一个局域网监听技术。  相似文献   

8.
李卫民  徐炳雪 《硅谷》2010,(19):79-80,53
基于模型检测器的攻击图建模方法为小型网络安全管理提供一条自动化的潜在入侵路径建立方法。根据攻击图模型的生成原理,使用模型检测器NuSMV实现了攻击图建模,结合测试网络讨论具体实现细节。  相似文献   

9.
杨栋 《硅谷》2012,(14):1-1,50
网络安全是网络化中衡量网络技术的重要标准,防火墙技术在这里起到不可或缺的作用,其原理简单容易实现的特征让其在网络安全中作用明显,虽然其也有特定的缺点,但是随着安全技术的发展,综合性的防火墙系统将可以保证网络安全所需要的快速检测与处理能力,从而实现安全化网络构建。  相似文献   

10.
张潇枫 《硅谷》2012,(3):102-102,12
校园网在为师生提供良好的教学、科研环境的同时,也面临着各种病毒木马的攻击。其中,尤以ARP攻击对网络安全的威胁最大。对ARP协议的工作原理、协议漏洞及ARP攻击方式等做详细的分析,并提出防御ARP攻击的策略和方法。  相似文献   

11.
钟辉 《硅谷》2013,(6):113-113,83
在对计算机网络安全应用面临的安全威胁因素进行分析的基础上,基于网络数据加密的基本原理,探讨了对称加密技术、非对称加密技术以及公开加密技术的具体原理和应用技术。  相似文献   

12.
从多个层面分析sniffer的嗅探原理,能攻击的协议,可能造成的危害,并介绍对其的防范技术,为研究Sniffer技术和防范网络嗅探,保障网络安全提供了技术支持。  相似文献   

13.
唐雪春 《硅谷》2008,(20):67
通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略.  相似文献   

14.
本文幅阐述了计算机网络安全的概念和体系,列举了常用攻击手段和工具,并分析了安全理论与技术;介绍了防火墙技术的分类、工作原理及特征、紧耦合防火墙技术,预测了未来防火墙的发展趋势。  相似文献   

15.
卓志宏 《硅谷》2012,(20):28+26-28,26
ARP协议是IPV4网络中不可或缺的重要组成部分,由于设计初没有太多考虑到网络安全因素,使得ARP协议的工作原理成为以太网的安全隐患,黑客根据ARP原理的缺陷设计ARP病毒,病毒在互联网络迅速扩散后成为全球以太局域网故障的重要原因之一,作为网管人员掌握ARP协议设计原理,才能成功防范ARP攻击。  相似文献   

16.
本文针对ARP攻击的原理和特征、ARP攻击对网络安全产生的危害以及基于ARP攻击的计算机网络安全防护策略三个方面的内容进行了详细的分析和探析,从而详细的论述了如何有效的预防ARP攻击。  相似文献   

17.
马克 《硅谷》2008,(18)
采用USB加密机和PKI技术设计并实现一个网络安全平台.该安全平台实现身份验证、安全传输和访问权限管理等功能.研究该平台所使用的协议的工作流程,并详细介绍客户端、访问控制服务器和证书管理系统的工作原理.  相似文献   

18.
介绍校园网的现状和校园网面临的主要安全威胁,分析传统的网络安全防护系统等存在的不足,介绍目前主流的网络接入控制技术,深入研究各种技术的实现原理及优劣,并分析校园网络部署网络接入控制技术方案后的实际效果。  相似文献   

19.
通过ARP协议欺骗攻击,可以造成网络中断或者信息泄露。文章分析了ARP协议的工作原理,描述了ARP攻击的方式,阐述了基于ARP欺骗攻击的防范措施,以保证网络安全。  相似文献   

20.
吕宁 《硅谷》2012,(16):23-23,49
首先针对VPN领域中MPLS网络的基本构架做出必要分析,并且给出MPLS VPN的典型结构图,进而就MPLS网络特征提出相应的网络安全手段,对于深入了解相应技术原理有着积极帮助作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号