首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
基于XML的网络安全系统互动的研究   总被引:2,自引:0,他引:2  
傅瑜 《计算机应用》2002,22(10):88-89
在分析了现有网络对安全系统的互动要求,提出了一个基于XML的网络安全系统互动的模型,对网络安全事件进行XML描述,并详细介绍了各安全系统之间基于XML的事件进行互动的过程。  相似文献   

2.
基于防火墙日志的网络安全审计系统研究与实现   总被引:13,自引:1,他引:13  
网络安全审计系统是网络安全体系中的重要一环,最近国内外的研究工作表明,传统操作系统中的安全审计系统在检测网络入侵方面的能力非常有限。为些,上海交通大学网络中心研究开发了一个基于防火墙日志的网络安全审计系统——NAFL(Netowrk security Audit system based on Firewall Log),该系统强调了TCP/IP协议栈底层行为的安全审计,弥补了传统安全审计系统的不足。  相似文献   

3.
4.
王波 《Internet》2002,(6):69-71
  相似文献   

5.
信息化和网络化是当今世界发展的大趋势,由于因特网所具有的开放性与共享性,其安全性也成为人们日益关切的问题。在世界范围内,针对计算机网络的攻击层出不穷,网络犯罪日趋严重。我国信息化、网络化建设在技术与装备上对别国的极大依赖性,使网络安全问题尤为突出。因此,增强全社会安全意识,普及计算机网络安全教育,提高计算机网络安全技术水平,促进计算机网络安全的自主研发创新,是一项十分重要的课题。 有鉴于此,本刊从这一期开始,设主“系统安全”栏目,连载有关信息安全的系列文章,邀请我国著名信息安全专家卿斯汉研究员执笔,就有关信息安全的重要问题,作较为全面和深入的阐述,以飨读者。  相似文献   

6.
7.
《计算机安全》2003,(31):25-27
  相似文献   

8.
9.
论述了基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)是现阶段主要构建入侵检测系统的两种方法,并重点比较分析了现存NIDS和HIDS的优缺点,只有NIDS和HIDS结合才是入侵检测发展的趋势。  相似文献   

10.
从去年的“冲击波”到今年5月初爆发的“震荡波”病毒,令众多的网络管理员谈“毒”色变。这些病毒的频繁发作,使得网络的安全问题也越来越受到了重视。很多网络工程师开始转向网络安全阵地,转型为网络安全人员。于是,作为能力与学力证明的网络安全认证就成为了“香饽饽”……  相似文献   

11.
网络安全设施探讨   总被引:1,自引:0,他引:1  
向亦斌  雷平 《福建电脑》2003,(5):3-3,16
计算机的网络化趋势使得网络安全问题日益突出,本文分析了产生网络隐患的多种因素,着重阐述了当前网络安全防范的现状,特别指出了已有网络安全设备的不足之处,并从多角度对安全设施提出了一些新想法。  相似文献   

12.
基于欺骗的网络安全技术   总被引:1,自引:0,他引:1  
本文详细介绍了一种新的基于欺骗的网络安全技术,分析了基于欺骗的防卫技术的优缺点和发展趋势。  相似文献   

13.
金凡 《数码世界》2003,2(1):40-41
陶醉在信息时代幸福生活的人们可能想不到网络世界还潜藏着不少隐患,这些危险时时刻刻地威胁着网络社会的公共秩序与安全。网络安全,这个深奥而朴实的字眼,再次被提上了网络架构、社会伦理、道德法律甚至国家安全的议事日程。  相似文献   

14.
随着计算机网络的发展,基于宽带企业网络的数据业务在社会经济生活中占有重要地位,网络安全性越来越重要。本文从网络互连七层协议、企业网的分层和网络安全管理体系三个方面来阐述企业网络的安全性。并以具体的相关产品为例来阐述如何构建一个安全的企业网络。  相似文献   

15.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   

16.
基于数据挖掘的入侵检测系统   总被引:14,自引:0,他引:14  
盛思源  战守义  石耀斌 《计算机工程》2003,29(1):156-157,217
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程,利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意义的规则并建立检测模型。  相似文献   

17.
当我们还沉浸在互联网带来的快乐中时,病毒和黑客已无时无刻不在危害着我们的数据。防火墙、入侵检测及防病毒工具已成了我们进行数据维护时缺一不可的三个法宝。一、防火墙:架设安全的屏障作为网络安全的有机组成部分,防火墙通过控制、监测网络间的信息流来实现对网络安全的管理。从总体上看,防火墙应具备五个基本功能:过滤在网络中进出的数据;管理出入网络的各种访问行为;封堵某些被禁止的业务;记录穿过防火墙的信息及活动;对来自网络的攻击进行检测及报警。选购的标准1)选择能分析足够数据的防火墙,选择把包过滤技术和应用代…  相似文献   

18.
入侵检测系统   总被引:4,自引:0,他引:4  
《Internet》2002,(5):86-88
  相似文献   

19.
20.
教学信息化的不断推进,校园计算机网络也得到了长足的发展。学校的安全又多了一项新的内容——校园网的信息安全。本文就校园网的建设及其运行所遇到的网络安全问题和相应的对策与大家共同探讨。以增强校园网的网络安全防范意识。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号