首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
为适应日益网络化的电子政务工作要求,需要搭建对内对外的申报和管理平台,实现科技管理的信息化、科学化和网络化。科技管理系统的使用已经普及,基于网络环境下的科技管理系统的安全隐患也日益显露出来。因此,进行科技管理系统的网络信息安全防范十分必要。文章阐述了科技管理系统的安全现状,并给出科技管理系统的安全防范措施。  相似文献   

2.
针对Ad Hoc网络管理系统,提出了一种可靠性评估算法,首先确定Ad Hoc网管系统可靠性三要素,然后利用最小定点割集确定Ad Hoc网络中的重要区域,同时根据生成树算法确定各个网管子系统的权重系数,分析Ad Hoc网络管理系统特点确定失效判据,依据失效判据进行可靠性建模,选择合适的可靠性模型,从而可以计算出Ad Hoc网络管理系统的可靠度。最后通过实例说明某Ad Hoc网络管理系统的可靠性评估。  相似文献   

3.
基于FAHP的机动通信网管理系统效能评估研究   总被引:1,自引:0,他引:1  
给出了机动通信网网络管理系统效能评估的体系模型,并结合层次分析法和模糊数学方法的思想,提出了一种基于模糊层次分析法评估机动通信网网络管理系统效能的方法,同时以两种管理方案为例,给出了效能分析。  相似文献   

4.
分析了广播电视网络安全性威胁内容,介绍了广播电视网络安全监控系统组成原理及建立网络安全防范和安全管理系统。  相似文献   

5.
随着经济的发展,科技的进步,网络的覆盖范围也在不断增大,涉及到社会的各个领域,人们的工作和生活都与网络产生了不可分割的联系。网络的快速发展虽然为人们带来了很多的便利,但同时也出现了一些问题,因此管理维护网络就非常必要,网络监控安全管理系统就能够实现对网络的管理活力和维护。文章就网络监控安全管理系统的设计与实现展开了讨论,首先介绍了网络监控安全管理系统的设计,随后分析了网络监控管理系统的结构,最后介绍了网络安全监控系统的主要特点。  相似文献   

6.
随着地市烟草计算机终端数量的不断增加,防护企业网络边界,消除内网终端安全隐患,确保企业内部网络的安全可控变得越来越重要。网络准入控制与终端管理系统通过对用户身份进行认证,对接入网络的设备进行安全评估,实现对用户身份、在线状态、终端属性的全面管理与掌握的一种技术手段。该系统能够分析和弥补终端系统漏洞,进行用户行为控制和应用管理,防止企业信息泄漏,避免终端遭受病毒、蠕虫、木马危害,解决企业计算机终端安全管理问题。  相似文献   

7.
针对日益严峻的网络安全威胁,文章从加强内部安全管理入手,依据BS7799信息安全管理体系标准的规范及指标,提出了一个主动网络安全风险管理系统。该系统利用信息侦察代理获得园区网的基本配置及漏洞信息,在此基础上建立潜在入侵事件扩散模型,分析模型并对网络所面临的安全风险进行定性和定量评估.最后根据评估结果执行相应的风险控制措施,使风险等级降低到可接受的水平。文章还介绍了主动安全风险管理系统的结构,入侵扩散模型以及风险评估算法的具体细节,实验结果表明该系统能够有效地协助管理员建立完善的安全风险管理体系.  相似文献   

8.
本文分析了广播电视网络安全性威胁内容,介绍了广播电视网络安全监控系统组成原理及和建立网络安全防范和安全管理系统。  相似文献   

9.
首先给出了通信网网络管理系统可靠性的定义和指标,然后主要从通信网网络管理系统的结构模式、硬件可靠性设计和软件可靠性设计三个角度出发,详细阐述了提高通信网网络管理系统可靠性的措施,最后从安全性特征、安全层次、安全威胁和安全防范措施四个方面论述了通信网网络管理系统的安全性问题。  相似文献   

10.
传输网网管系统安全保障探讨   总被引:1,自引:0,他引:1  
1引言本文将主要分析作为支承网的网络管理系统网络在安全性方面的需求,并通过模拟的网络结构对实际网络中网络管理系统的安全保障应用作一些探讨。2传输网网管系统的安全需求  相似文献   

11.
安全控制管理中心通过蜂窝移动通信网络,可构建蜂窝移动通信安全服务系统,为专用手机提供安全信息自动产生和分配、被动式和主动式安全信息销毁、安全数据控制以及失控专用手机追踪等安全通信管理服务,确保专用手机的使用、操作安全。论文提出专用手机利用在GSM提供的数据信道上建立的虚拟专网(VPN)来实现数字安全话音和安全数据通信,适合在国内外现有的GSM蜂窝移动通信系统上使用。  相似文献   

12.
刘斌  高尚兵  肖绍章 《激光杂志》2021,42(2):176-180
为了提高激光传感器光网络安全管理即时性,判断网络安全态势,基于新型光交换技术,提出了一种新的激光传感器光网络安全态势感知方法。分析光交换新技术,了解运用机理,综合激光传感器光网络中的各种风险要素,了解网络中潜在的安全风险系数,构建维护信息安全的风险评估模型,降低风险要素的不确定性;融合自律计算系统,实时分析信息安全状况,建立多级网络安全态势评估模型,并将遗传神经网络引入该模型中,高效预测光网络安全态势。仿真结果表明,该方法能动态反映网络安全状况,预测网络安全形势的发展趋势。趋势值与实际值的拟合度为98%,信息集成度为95%。为提高光网络的安全性能提供了实际应用参考。  相似文献   

13.
公安内网综合安管系统设计及效益分析   总被引:1,自引:0,他引:1  
文章就如何对公安内网网络进行有效管理展开讨论研究,通过分析网络俘在的问题,提出公安内网网络安全管理系统建设方面的需求,从而设计出一套结合网络安全管理平台、网络设备监控与分析系统和用户安全管理系统的综合安管系统。最后,还分析了本综合安管系统在公安内网管理上产生的效益。  相似文献   

14.
计算机网络信息管理及其安全   总被引:5,自引:0,他引:5  
网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及其服务,这种管理需求在OSI管理框架以及相关文档中没有明确提出过。本文对这个新的研究领域做了有益的研究尝试。本文介绍了网络信息管理的定义及其管理内容。在此基础上,分析了网络信息管理涉及到的安全问题,着重研究了其中的安全访问控制策略,并结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全框架。并已经将其应用于国家863重点项目“计算机网络管理与安全系统”中。  相似文献   

15.
针对云平台日志信息的安全审计及安全存储的需求,提出一种云平台的支持审计信息安全存储的审计系统实现方案.提出的安全审计系统由审计信息记录、审计信息签名、审计信息管理3个功能模块组成,采用Web Services、数字签名等关键技术,实现了对用户信息的获取、分析与数据库存储等功能.另外,系统在实现了网络安全审计的功能基础上,通过对数据库表项信息进行元组签名与分片签名结合的方式,保证了数据的安全与可信.与现有的云平台的安全审计系统实现方案相比,该方案安全性和实用性很高,并具有较好的可移植性.  相似文献   

16.
基于安全问题描述的网络安全模型   总被引:3,自引:1,他引:2  
张恒山  管会生 《通信技术》2009,42(3):177-179
过去人们对网络安全问题的研究主要集中在技术方面,而网络安全问题不是单纯依靠技术手段能解决的,安全管理也是解决网络安全问题很重要的手段。因此文章首先给出网络安全问题的一种描述方法,综合技术和管理两方面的内容,采取层次化的设计方法,提出了一种混合的安全模型,为今后研究和实施网络安全系统提供参照。  相似文献   

17.
结合安全域的思想建设安全运营中心   总被引:1,自引:0,他引:1  
安全域的规划和安全运营中心的建设均是安全建设过程中的重要工作,二者的有机结合可以使网络更加清晰,安全管理更加有效。特别是对金融行业,此建设思路能更有效地计划、实施、检验和改进ISO/IEC17799国际标准中提出的信息安全管理系统(ISMS),也是信息安全技术手段向管理手段过渡的重要里程碑。  相似文献   

18.
刘玉燕 《信息技术》2011,(2):117-118,121
信息安全等级保护、风险评估、系统安全测评是当前国家信息安全保障体系建设的重要内容。等级保护是标准,评估、测评是手段。这里探讨的是与信息安全等级保护相关问题。实施信息安全等级保护可以推动网络安全服务机制的建立和完善;有利于采取系统、规范、科学的管理和技术保障措施,提高信息安全保护水平;保障各部门业务系统高效、安全运转。  相似文献   

19.
于华欣 《通信技术》2009,42(8):239-242
文中根据某区政府实施安全管理体系建设的实际案例,探讨政府部门ISMS体系建设实施过程的相关问题及注意事项,为政府部门实施ISMS体系提供宝贵的借鉴经验。目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态,尤其是政府部门的电子政务系统,更是存诸多的安全隐患。信息安全管理体系(ISMS)的理论与方法在其他领域经过多年的应用实践,并已逐渐发展成为一套较为完整、成熟的有效手段和工具,在电子政务信息系统的应用也是当前研究的热点所在。文中立足于对ISMS的理论研究,研究ISMS的建立过程和成效分析,并通过建设ISMS的实例或实践,对ISMS的主要理论与实践问题,展开研究工作。举例说明政府部门建设ISMS的实践过程案例中的某区政府ISMS管理体系建设实施过程,包括对项目实施的人员组织和项目范围界定及项目实施的五个阶段:前期准备、现状调研、风险评估、体系编制、试运行。通过五个阶段的实施,初步建立了某区政府ISMS管理体系,但在体系建设实施过程中也发现了一些问题。  相似文献   

20.
通过对国内外大量现有网络信息安全技术优缺点的对比分析,梳理了现有网络数据常用的安全策略及技术,包括防火墙技术、数据加密及用户授权访问控制技术、防病毒技术等。再,结合移动网络数据的存储环境,构建包括系统管控、防火墙策略及用户权限管理等安全保障评估体系;,并采用4A系统和金库等最新安全管控技术,完善其组织的安全环境,实现对移动网络全方位的安全把控,弥补现有技术的不足,完善现有的安全保障机制提高信息防护的效果及其保证数据应用的效益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号