共查询到20条相似文献,搜索用时 15 毫秒
1.
随着社会科技的不断发展,我国已经进入了信息化时代,计算机网络技术已经广泛应用在各大行业中,对我们生活水平的提升起到了突出作用.文章通过阐述虚拟网络技术的概念,分析其具有的主要特点,找出影响计算机安全发展的因素,并围绕虚拟网络技术在计算机网络安全中的有效运用展开介绍. 相似文献
2.
3.
网络的安全对社会、政治、经济、军事、科技教育以及人们的生活和工作方式产生了巨大的影响。目标主机的TCP连接状态进行监控的方法,如果在某一时刻,发现从同一地点或从不同地点所发动的针对目标主机同一服务端口的连接请求数目超过正常阈值,并且大部分TCP连接的状态均处于SYN—RCVD,则表明很有可能是攻击行为,这时可以采取措施通知防火墙修改访问控制策略,中断连接请求,拆除已经建立的连接,或向网络管理员提示报警,关闭这一网络服务。 相似文献
4.
集成化网络安全监控平台的研究与实现 总被引:6,自引:1,他引:6
入侵检测系统 (IDS) 意在检测对计算机系统的未授权使用、误用和滥用。针对目前IDS普遍存在的缺乏有效监控平台的情况,我们提出了一种能够支持多种异构Sensor、多源证据关联以及可视化推理判断的集成化网络安全监控平台NSMS,给出了NSMS的体系结构,并就“证据获取”、“证据处理”、“结果可视化报告”三个关键技术进行了详细阐述。本平台已经在集成化网络安全监控及防卫系统Net-Keeper中得到实现和应用,实际应用表明本平台是一个开放、高效和可视化的网络安全实时监控平台。1 相似文献
5.
7.
8.
郭凤琴 《信息安全与通信保密》2002,(10)
电子商务是IT业近两年炒得最火热的商业概念之一。越来越多的中国企业感受到E-business带来的商品流通方式的变化。许多中小企业渴望建设自己的电子商务平台,只是由于技术、资金的限制而很难实现。因此中小企业迫切需要一款高度集成的源头产品,来搭建一个操作简单、安全性能高、方 相似文献
9.
向永杨 《信息安全与通信保密》2004,(9):58-59
2004年7月24日,汇源光通信和神州数码宣布结成战略合作伙伴关系。汇源公司网络安全事业部的总经理章程先生,神州数码增值软件事业部的总经理李胜利先生在媒体发布会上宣布双方将就汇源光通信的主要产品——防信息泄漏系统(LPS),进行通力合作。那么防信息泄漏系统(LPS)究竟是怎样的一款安全产品?拥有国内最大IT产品分销渠道的神州数码为什么会选择这款产品来进行合作?本刊记者对合作双方进行了采访。 相似文献
10.
随着我国成为世界第一网络大国,网络安全形势日益严峻,没有信息安全就没有网络安全.为了保证网络安全事业的健康发展,文章从威胁信息网络安全的各方面影响因素入手,对构建网络安全战略的实现路径进行了探索. 相似文献
11.
12.
13.
用九个安全视图诠释通信网络安全体系结构 总被引:1,自引:0,他引:1
杨林 《信息安全与通信保密》2004,(1):19-23
本文通过将三个安全层和三个安全平面相组合,得到了自顶向下的能全面反映 通信网络安全的9个视图,在这9个视图上综合应用8个安全维,从而构建了 通信网络的安全体系结构。 相似文献
14.
15.
《现代电子技术》2019,(12)
为了提高实验室安全预警能力,提出一种基于无线网络监控技术的实验室安全预警系统设计方案。构建实验室安全预警的无线网络监控节点部署模型,采用最短路由协议部署方法进行实验室安全预警的网络传输节点控制,采用全网能量均衡控制方法进行实验室安全预警无线监控网络节点室内定位和信道均衡控制。结合K-邻居节点覆盖方法提高实验室安全预警无线监控的信道均衡性,根据节点的传输功耗特征检测结果实现实验室安全预警无线监控网络节点优化部署和室内定位。结合嵌入式的ARM实现实验室安全预警系统的硬件设计。测试结果表明,采用该方法进行实验室安全预警无线监控网络设计的误码率较低,监控性能较好。 相似文献
16.
17.
Sensor network security: a survey 总被引:5,自引:0,他引:5
Wireless sensor networks (WSNs) use small nodes with constrained capabilities to sense, collect, and disseminate information in many types of applications. As sensor networks become wide-spread, security issues become a central concern, especially in mission-critical tasks. In this paper, we identify the threats and vulnerabilities to WSNs and summarize the defense methods based on the networking protocol layer analysis first. Then we give a holistic overview of security issues. These issues are divided into seven categories: cryptography, key management, attack detections and preventions, secure routing, secure location security, secure data fusion, and other security issues. Along the way we analyze the advantages and disadvantages of current secure schemes in each category. In addition, we also summarize the techniques and methods used in these categories, and point out the open research issues and directions in each area. 相似文献
18.
从SARS看网络安全预警与应急保障体系 总被引:1,自引:0,他引:1
吴海民 《信息安全与通信保密》2003,(9):13-15
一场突如其来的病疫于2003年上半年几乎席卷了整个中国大地。时值今日,SARS疫情基本得到控制,并逐渐消亡,一切又重新开始,但这场病疫也引发了社会各个阶层人士的深入思考。对于信息网络安全来讲,SARS和网络安全事件之间的相似性,以及如何预防和控制网络安全领域的“SARS”,值得业界人士认真思考。 相似文献
19.