共查询到20条相似文献,搜索用时 15 毫秒
1.
文章针对目前VoIP网络面临攻击的问题,设计了VoIP网络主动安全防御模型,该模型采用主动学习的方式,使VoIP网络从静态的被动防御转化为动态的主动防御,全面、准确的检测攻击行为。 相似文献
2.
利用NIDS与防火墙的功能结合构建安全网络模型 总被引:5,自引:1,他引:5
通过剖析防火墙以及网络入侵检测系统的特点,提出了实现网络入侵检测系统与防火墙功能结合的观点,并就利用这种功能结合在构建安全网络的应用问题上进行了阐述。 相似文献
4.
随着信息化成为全球经济发展的一个重要基础,我们的工作模式也发生了根本性的变化。电子政务、移动办公、网上交易等等,这些都需要基于一个开放、安全、健康的网络环境,但是科技的发展同时也带来了新的问题,比如计算机病毒也从传统的感染单个文件、单个系统转向网络化扩散。1980年,Xerox PARC的研究人员编写了第一个蠕虫;1988年Morris蠕虫感染了当时互联网上大量的计算机。 相似文献
5.
Ad Hoc网络是随着无线通信技术的快速发展而出现的一种新型网络.该文详细介绍了Ad Hoc网络的安全及目标、安全策略和机制等方面的问题. 相似文献
6.
一种主机和网络相结合的安全评估系统 总被引:1,自引:0,他引:1
提出了一种主机和网络相结合的安全评估系统模型,讨论了安全评估系统中的关键技术及其原理,并分析了评估系统所采用的控制台/代理的体系结构。最后给出了安全评估的一种模糊数学综合评价方法,可以对目标安全状况进行分析评估。 相似文献
7.
校园网络的安全覆盖了多个学科的内容,包括系统安全、线路安全、传输安全、网络安全等多个方面。本文将首先介绍校园网安全防御体系的相关安全技术,包括加密技术、认证技术、防火墙技术、入侵检测技术、访问控制技术,来保证校园网安全、稳定、可靠的运行。同时在前面所介绍的技术基础上,构建一个主动的校园网安全防御体系模型,保证校园内部用户网络的安全。 相似文献
8.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性. 相似文献
9.
一种改进的PDRR模型 总被引:1,自引:0,他引:1
PDRR模型是一个最常用的网络安全模型,该模型把网络体系结构划分为防护、检测、响应、恢复四个部分。文章通过论述PDRR模型所采用的网络安全技术,提出了对该模型的改进——以风险分析为核心的安全模型。 相似文献
10.
11.
软件定义网络的出现为防御DDoS攻击提供了新的思路.首先,从网络体系结构角度建模分析了DDoS攻击所需的3个必要条件:连通性、隐蔽性与攻击性;然后,从破坏或限制这些必要条件的角度出发,提出了一种能够对抗DDoS攻击的软件定义安全网络机制SDSNM(software defined security networking mechanism).该机制主要在边缘SDN网络实现,同时继承了核心IP网络体系架构,具有增量部署特性.利用云计算与Chord技术设计实现了原型系统,基于原型系统的测量结果表明,SDSNM具有很好的扩展性和可用性. 相似文献
12.
Agent技术的进步,推动了网上交易业务的发展。但是,随着业务复杂程度的提高,不仅是agent智能逻辑,包括整个体系的结构都要变化。移动网络的介入,又在此基础上提出了新的问题。本文主要想在以前的基础上展示一种兼容移动网络的处理网络事务的体系构架。以安全性为出发点,主要用以解决用户移动性所带来的资源流动以及屏蔽掉由网络连接质量不好而引起的相应活动的中断问题。同时,我们试图通过一种图形理论来增强agent的内部逻辑,提高网络交易的成功率和安全性能,加速快速开发的过程。 相似文献
13.
一种安全防御系统框架 总被引:4,自引:0,他引:4
在分析了现有网络安全防御系统的特点及其缺陷后。提出了一种安全防御系统框架.该框桌为开放的系统,具有很好的可伸缩性。通过将被动防御系统与主动防御系统集成起来,协作互动。形成集成网络防御系统。以期达到实时、智能地对入侵行为做出响应. 相似文献
14.
15.
16.
17.
电子商务的涌现标志着商贸活动正从传统方式向电子信息化方向变革。电子商务带给人们便捷、高效和低成本的同时,却面临着比其他网络应用更为严重的安全威胁和挑战。只有解决其安全性问题,电子商务才能继续健康发展。分析了电子商务所面临的安全问题,提出了"全面防御"理念,并建立了相应的安全模型。该模型的反聩机制能根据应用中发现的问题不断完善,从而帮助该模型自适应地提高电子商务的安全性。该模型符合"不仅要从技术层面采取相关的措施,更重要的是从社会、人员及应用环境等层面着手"的思想。 相似文献
18.
刘大璐 《电脑编程技巧与维护》2015,(14)
探究电子政务、商务网络中的安全问题,对安全现状、威胁来源、关键技术、规范管理等进行了分析,讨论了几种常用可行的安全策略,对在实际工作中所用到的实现方法在时间和要素分类上加以详述,对单位、企业网络安全建设给出了解决方案和实现网络安全的建议. 相似文献
19.
一种P2P网络的安全信任模型 总被引:1,自引:0,他引:1
近年来Peer-to-Peer网络迅速发展,已应用到互联网的方方面面.P2P网络本身具有动态性和不确定性,这带来了一系列的安全问题.文章提出了一种P2P网络安全信任模型,能够根据网络实体以往的交互经验来评估实体的信用值,从而建立实体间的信任关系,更好地保证网络的安全性. 相似文献
20.
为了解决传统安全策略配置管理模型在灵活性和可扩展性上的不足,本文提出了策略化的安全策略管理模型。论述了此模型的基本原理,并对关键技术实现进行讨论,最后将策略化的安全策略模型和传统的安全策略管理模型进行了对比。 相似文献