首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着社会科技的不断发展,我国已经进入了信息化时代,计算机网络技术已经广泛应用在各大行业中,对我们生活水平的提升起到了突出作用.文章通过阐述虚拟网络技术的概念,分析其具有的主要特点,找出影响计算机安全发展的因素,并围绕虚拟网络技术在计算机网络安全中的有效运用展开介绍.  相似文献   

2.
计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂。现代网络安全是网络专家分析和研究的热点课题。首先阐述因特网的安全检测技术即实时监控技术和安全扫描技术的概念、工作原理以及防火墙系统的优势和不足;然后介绍能够主动测试系统安全且已实现的网络安全自动检测系统和入侵监控预警系统;最后总结网络安全维护的重要性。  相似文献   

3.
孙修善 《信息技术》2003,27(11):32-35,38
网络的安全对社会、政治、经济、军事、科技教育以及人们的生活和工作方式产生了巨大的影响。目标主机的TCP连接状态进行监控的方法,如果在某一时刻,发现从同一地点或从不同地点所发动的针对目标主机同一服务端口的连接请求数目超过正常阈值,并且大部分TCP连接的状态均处于SYN—RCVD,则表明很有可能是攻击行为,这时可以采取措施通知防火墙修改访问控制策略,中断连接请求,拆除已经建立的连接,或向网络管理员提示报警,关闭这一网络服务。  相似文献   

4.
集成化网络安全监控平台的研究与实现   总被引:6,自引:1,他引:6  
入侵检测系统 (IDS) 意在检测对计算机系统的未授权使用、误用和滥用。针对目前IDS普遍存在的缺乏有效监控平台的情况,我们提出了一种能够支持多种异构Sensor、多源证据关联以及可视化推理判断的集成化网络安全监控平台NSMS,给出了NSMS的体系结构,并就“证据获取”、“证据处理”、“结果可视化报告”三个关键技术进行了详细阐述。本平台已经在集成化网络安全监控及防卫系统Net-Keeper中得到实现和应用,实际应用表明本平台是一个开放、高效和可视化的网络安全实时监控平台。1  相似文献   

5.
随着时代的发展,网络安全建设已经引起了世界各国的高度重视,因此,网络空间安全战略构建则显得十分必要。文章以网络安全观视角下的网络空间安全战略构建为主题,从8个主要方面对相应的构建策略进行了分析。  相似文献   

6.
文章首先对基于无线网络技术的安防监控系统的总体设计进行了分析;其次对其系统当中的无线通信功能的实现做出了分析;最后对各个功能的实现做出了研究和探讨。  相似文献   

7.
本文针对网络安全监控数据流中的查询机制进行了研究,采用了一种以流数据方作为物化共享中间结果的方法,研究流数据方在内存中的压缩存储。实验通过两种流数据方存储结构StreamQCTree-D和QC-Tree。验证了采用动态物化方案的StreamQCTree相时QC-Tree在降低部分查询性能获得较高的数据压缩率,进一步验证了数据压缩对多查询优化的有效性。  相似文献   

8.
电子商务是IT业近两年炒得最火热的商业概念之一。越来越多的中国企业感受到E-business带来的商品流通方式的变化。许多中小企业渴望建设自己的电子商务平台,只是由于技术、资金的限制而很难实现。因此中小企业迫切需要一款高度集成的源头产品,来搭建一个操作简单、安全性能高、方  相似文献   

9.
2004年7月24日,汇源光通信和神州数码宣布结成战略合作伙伴关系。汇源公司网络安全事业部的总经理章程先生,神州数码增值软件事业部的总经理李胜利先生在媒体发布会上宣布双方将就汇源光通信的主要产品——防信息泄漏系统(LPS),进行通力合作。那么防信息泄漏系统(LPS)究竟是怎样的一款安全产品?拥有国内最大IT产品分销渠道的神州数码为什么会选择这款产品来进行合作?本刊记者对合作双方进行了采访。  相似文献   

10.
随着我国成为世界第一网络大国,网络安全形势日益严峻,没有信息安全就没有网络安全.为了保证网络安全事业的健康发展,文章从威胁信息网络安全的各方面影响因素入手,对构建网络安全战略的实现路径进行了探索.  相似文献   

11.
《现代电子技术》2016,(2):42-44
随着网络技术的发展,网络系统安全性成为用户关心的重点问题,网络用户数量大,安全隐患很多,在传统网络安全防范中主要依靠防火墙、防病毒以及安全审计等,来保证网络安全;但是单一产品存在各自缺陷,研究联动系统对保证网络安全有重要价值。为了分析防火墙和IDS联动技术在网络安全管理中的应用,在分析防火墙和IDS联动技术需求的基础上,设计并实现防火墙和IDS联动系统。测试结果表明联动系统在网络安全管理中具有实用价值。  相似文献   

12.
为了对付网络入侵行为,保障内网安全,设计了一个基于W indows的实时网络安全监控系统。本系统利用W insock抓包技术,在VB6.0环境中开发实现。在千兆网卡80%的负载环境下,对系统进行了应用测试,其平均丢包率小于0.05。实验结果显示,系统能有效监测进出网络的数据,对数据包进行严格访问控制,实现入侵检测和流量监测,具有良好的实时安全监控能力。  相似文献   

13.
用九个安全视图诠释通信网络安全体系结构   总被引:1,自引:0,他引:1  
本文通过将三个安全层和三个安全平面相组合,得到了自顶向下的能全面反映 通信网络安全的9个视图,在这9个视图上综合应用8个安全维,从而构建了 通信网络的安全体系结构。  相似文献   

14.
从主要的泄密途径出发,结合计算机检查的结果,提出一些在无线电监测工作中解决此类问题的方法。  相似文献   

15.
为了提高实验室安全预警能力,提出一种基于无线网络监控技术的实验室安全预警系统设计方案。构建实验室安全预警的无线网络监控节点部署模型,采用最短路由协议部署方法进行实验室安全预警的网络传输节点控制,采用全网能量均衡控制方法进行实验室安全预警无线监控网络节点室内定位和信道均衡控制。结合K-邻居节点覆盖方法提高实验室安全预警无线监控的信道均衡性,根据节点的传输功耗特征检测结果实现实验室安全预警无线监控网络节点优化部署和室内定位。结合嵌入式的ARM实现实验室安全预警系统的硬件设计。测试结果表明,采用该方法进行实验室安全预警无线监控网络设计的误码率较低,监控性能较好。  相似文献   

16.
以STC89C52为核心,基于PLMN(陆基移动通信网)和PSTN(公用电话交换网)设计了一种适用于室内智能监控防盗控制系统.简述了控制系统的硬件组成、设计原理和软件设计实现方法,该系统能利用现有的公共电话网络实现实时远程控制与监控防盗功能.经测试结果表明:系统可实现远程控制启动关闭、六位密码在线修改与验证以及室内安全防盗报警功能.  相似文献   

17.
Sensor network security: a survey   总被引:5,自引:0,他引:5  
Wireless sensor networks (WSNs) use small nodes with constrained capabilities to sense, collect, and disseminate information in many types of applications. As sensor networks become wide-spread, security issues become a central concern, especially in mission-critical tasks. In this paper, we identify the threats and vulnerabilities to WSNs and summarize the defense methods based on the networking protocol layer analysis first. Then we give a holistic overview of security issues. These issues are divided into seven categories: cryptography, key management, attack detections and preventions, secure routing, secure location security, secure data fusion, and other security issues. Along the way we analyze the advantages and disadvantages of current secure schemes in each category. In addition, we also summarize the techniques and methods used in these categories, and point out the open research issues and directions in each area.  相似文献   

18.
从SARS看网络安全预警与应急保障体系   总被引:1,自引:0,他引:1  
一场突如其来的病疫于2003年上半年几乎席卷了整个中国大地。时值今日,SARS疫情基本得到控制,并逐渐消亡,一切又重新开始,但这场病疫也引发了社会各个阶层人士的深入思考。对于信息网络安全来讲,SARS和网络安全事件之间的相似性,以及如何预防和控制网络安全领域的“SARS”,值得业界人士认真思考。  相似文献   

19.
张伟宏  黄麟  陈媛 《电子测试》2020,(12):107-108
本文对企业网络安全需求进行了分析,并对企业网络安全方案设计原则及企业网络安全解决方案进行了探讨。  相似文献   

20.
基于树形规则的网络安全事件关联分析方法   总被引:1,自引:0,他引:1  
潘安群  李芝棠  雷杰 《通信学报》2006,27(Z1):76-80
为了解决网络安全管理中海量数据,误报严重,报警零散的问题,提出了一种基于树形关联规则的网络安全事件关联分析方法.该方法通过对告警出现率与相似度的计算来聚合网络安全事件,并通过对告警可信度的计算来识别误报警.同时,通过树形规则中树节点之间的关系来定义同一类告警,算法能有效地将零散存在的告警组织成为一个完整的攻击.初步的试验表明该方法能够有效地减少告警数量,识别误报和关联安全事件.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号