首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
安全问题是制约云计算发展的关键.分析了云计算环境下的安全需求,根据可信计算平台的关键部件TPM和可信网络连接,以及可信存储提供的功能,从认证、访问控制、数据安全、用户行为追踪、合规性支持、虚拟化安全支持,以及应急响应和法律监管支持等方面研究了可信计算技术对云计算安全的支持,以期为云计算的安全提供保障.  相似文献   

2.
现在越来越多的企业应用构建在J2EE平台上,这得益于J2EE为企业应用的开发提供了良好的框架和服务支持。本文着重从J2EE提供的安全服务出发,首先介绍J2EE中的安全概念和安全体系结构,然后结合正在构建的安徽省公安厅信息网络安全报警处置系统,展示如何应用J2EE提供的安全特性来保证系统的安全。  相似文献   

3.
金诺网络安全技术发展有限公司的入侵检测系统KIDS是建立安全保障体系的核心产品之一,在国家863计划“入侵智能检测平台”项目成果的基础上,包括入侵检测、应用审计、活动监测、追踪分析、报警响应、扫描器互动、防火墙互动、综合安全管理等多种安全应用,是一个基于纵深防御战略(检测、响应、安全管理)的网络安  相似文献   

4.
现在越来越多的企业应用构建在J2EE平台上,这得益于J2EE为企业应用的开发提供了良好的框架和服务支持.本文着重从J2EE提供的安全服务出发,首先介绍J2EE中的安全概念和安全体系结构,然后结合正在构建的安徽省公安厅信息网络安全报警处置系统,展示如何应用J2EE提供的安全特性来保证系统的安全.  相似文献   

5.
现在越来越多的企业应用构建在J2EE平台上,这得益于J2EE为企业应用的开发提供了良好的框架和服务支持。本文着重从J2EE提供的安全服务出发,首先介绍J2EE中的安全概念和安全体系结构,然后结合正在构建的安徽省公安厅信息网络安全报警处置系统,展示如何应用J2EE提供的安全特性来保证系统的安全。  相似文献   

6.
分析了会话发起协议及其特点,指出了SIP网络面临的一些典型攻击和安全威胁,并针对SIP网络面临的安全风险提出了基于PKI公钥基础设施的SIP协议安全的解决方案,完善了SIP的安全机制,使SIP能进一步为用户提供更加多样、安全的服务。  相似文献   

7.
分析了会话发起协议及其特点,指出了SIP网络面临的一些典型攻击和安全威胁,并针对SIP网络面临的安全风险提出了基于PKI公钥基础设施的SIP协议安全的解决方案,完善了SIP的安全机制,使SIP能进一步为用户提供更加多样、安全的服务。  相似文献   

8.
网络追踪技术研究   总被引:2,自引:0,他引:2  
系统地介绍了为网络犯罪提供司法侦查支持的网络追踪技术,包括源主机IP地址与用户身份的获取和识别技术I、P追踪和主机追踪技术.  相似文献   

9.
用户网络行为习惯模型   总被引:1,自引:0,他引:1  
在对基于知识推理的智能网络入侵检测模型和网络安全预警方法的研究过程中,通过对网络黑客攻击方式和手段以及Internet上用户网络行为特征的分析,给出了用户违反网络安全规则行为的分类原则,在此基础上,提出了基于数理统计思想的用户网络行为习惯模型,并在FireGuard代理防火墙系统的智能安全预警子系统中进行了实现.\  相似文献   

10.
从网络的安全威胁入手,介绍了几种常见的安全防范措施.讨论了实现网络安全应采取的策略和机制,给出了一个合理的网络安全防护模型MRFDR,该模型包括网络安全管理、入侵检测机制、安全响应机制、防火墙策略、网络安全恢复.通过多种技术的有效配合,能对网络起到防护作用.  相似文献   

11.
基于PKI的安全信息传输系统的实现   总被引:3,自引:3,他引:0  
介绍了以公开密钥加密技术为基础的公钥基础设施(Public Key Inflastructure,PKI).针对网络安全传输的特点,论述了如何为敏感数据在Internet上的传输提供安全保障手段,在基于PKI的安全信息传输系统中,如何对各种数字证书进行管理.包括证书申请、密钥生成、证书生成、证书管理和证书格式转换等操作.给出了网络安全传输的概念,提供了以SSL协议为基础的安全传输系统的实现方法.  相似文献   

12.
当前的信息化对网络与信息安全有了更高的要求.为此提出了构建网络安全基础架构,实施网络安全策略,包括防火墙、数据加密,虚拟专用网,认证,新的动态网络安全模型papdrr等,让其具备侦测和阻止破坏性软件攻击和入侵者访问的能力,确保用户和主机访问控制的安全.  相似文献   

13.
随着网络技术和网络应用的发展,网络安全问题显得越来越重要,传统的安全管理方式已经不能满足需要.为保障IP网络安全,降低安全管理工具的使用复杂度,中国电信建设网络安全管理平台(以下简称为SOC平台),为网络安全管理工作提供支撑.文章介绍了中国电信网络SOC平台的建设方案和策略.  相似文献   

14.
基于大数据的网络安全与情报分析   总被引:1,自引:0,他引:1  
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络安全态势评估结果的评价体系,关键资产与网络整体的态势评估指标体系不完善,网络安全态势感知评估方法缺少针对性;网络威胁情报信息分析的新型数据源数据获取难度大,缺乏威胁情报共享标准,尚未建成规模化、一体化的现代威胁情报中心和开放的威胁情报综合服务平台。围绕这些问题,需要研究高级网络威胁发现方法、复杂网络攻击预测方法、大规模网络安全态势感知技术、威胁情报数据采集与共享技术,并在高级网络威胁早期检测、隐蔽性和持续性网络通信行为检测、基于大数据分析的网络特征提取技术、综合威胁情报的高级网络威胁预测、非公开网络情报采集等关键技术上实现突破,以提升大数据对网络信息安全的支撑能力,增强网络信息安全风险感知、预警和处置能力。  相似文献   

15.
云计算是信息系统的一个重大改变,它带给了人们方便快捷,同时也涉及信息安全和隐私保护的问题。为了解决云计算发展中的信息安全问题,建立了一个综合性的云计算安全模式,讨论了虚拟模式平台、基础设施服务、基本服务、应用程序服务内容4个部分,并分析达到该模型虚拟安全、身份识别中的核心技术,为解决当前云计算发展方面的安全问题提供一套解决方案。  相似文献   

16.
网络存储安全技术研究   总被引:6,自引:0,他引:6  
网络存储是存储系统的发展方向。分析了网络存储系统所受到的安全威胁,研究了在SAN设备、管理层、传输链路和网络文件系统等层面综合利用网络安全和存储安全技术,构建了网络存储系统安全体系的基本方法,并提出了进一步的研究方向。  相似文献   

17.
办公自动化系统中的安全性   总被引:7,自引:4,他引:3  
针对OA系统的安全需要及特点,结合Lotus Domino,讨论了OA系统的网络安全和用户认证协议,着重论述OA系统内部用户和网络用户的安全认证机制、协议及其基本原理;提出了一个OA系统中的用户认证协议,分析了其认证过程。  相似文献   

18.
计算机网络的安全策略   总被引:5,自引:0,他引:5  
考虑到计算机网络令人担心的安全现状, 提醒人们加以重视网络安全问题. 讨论了网络安全的原则, 着重介绍了网络安全技术防火墙和数据加密的种类、使用办法以及使用中应注意的问题, 同时指出网络的安全技术绝没有达到完美的地步, 多数安全问题是用户无意中造成的, 因此, 网络的安全要从管理入手. 最后介绍了几种较实用的管理办法.  相似文献   

19.
传统的网络服务程序,如Telnet、FTP等服务在网络上都是通过明文传送数据、用户帐号和密码,使用窃听等网络攻击手段可以非常容易地截获这些数据、用户帐号和密码。而SSH有很多功能,它传送的是经过压缩的加密信息,目的是要在非安全网络上提供安全的远程登录和其他安全网络服务,使用它既可以代替Telnet,又可以为FTP、邮件传输、甚至为PPP提供一个安全的“通道”。在当今网络安全日益重要的情况下,保证网络访问的安全性很有必要。本文将介绍这种技术。  相似文献   

20.
试论计算机网络安全   总被引:1,自引:0,他引:1  
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号