共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
主机网络安全及其关键技术研究 总被引:11,自引:1,他引:11
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。 相似文献
3.
基于Winsock2 SPI的主机访问控制应用 总被引:2,自引:0,他引:2
网络信息技术的发展促使通信安全要从原来的注重单一的网络层安全到进一步同时注重基于主机的安全。首先分析在Windows下应用层的服务提供接口(SPI)的模型结构嘲,包括Winsock2程序内部的功能层次关系,并以SPI技术来截获应用层数据封包,结合访问控制来加强网内主机间通信安全。具体从进程、IP地址、socket端口、数据封包内特定关键词分析、对数据封包的加密认证等几个方面提出了安全主机通信的技术途径,阐述了网络主机访问控制的技术框架,最后给出程序流程的设计实现。 相似文献
5.
6.
访问控制是一种常用的保护资源免受非授权使用的安全技术.本文将网络访问控制和系统访问控制结合起来,提出了一种新的访问控制方案,并着重介绍了其关键技术和在远程登录访问控制中的实现. 相似文献
7.
8.
9.
10.
11.
数据库安全性控制的研究 总被引:4,自引:0,他引:4
针对目前数据库面临的安全威胁,从数据库安全的内涵出发,分析影响数据库安全的因素,提出数据库系统的安全体系三个层次框架.重点论述这三个层次的数据库安全控制采取的技术手段和措施,并在此基础上设计了一种安全数据库体系结构,实现数据库多层安全控制技术协作与管理,更可靠地保证数据库的安全.最后展望数据库安全研究的方向. 相似文献
12.
考虑到复杂的网络安全需要,将代理技术与其他安全机制相结合,通过运用多层安全代理和集成访问控制技术,架构了一个基于多层安全代理的集成访问控制模型.在这种架构下,实现了基于角色访问控制开发的校园网认证系统.该模型具有多层安全代理能够自适应调度、灵活的访问规则和智能的网络安全防范等主要特点. 相似文献
13.
由于传统的恶意程序分析过程往往复杂耗时,即使是经验丰富的安全分析人员也很难发现潜在的攻击模式。为减轻认知负担、提高交互性,将信息可视化技术引入恶意代码分析领域,即Malware安全可视化,正是近年来网络安全研究中的前沿热点。首先说明Malware安全可视化的紧迫性,接着分别从静态特征、动态主机特征和网络特征三个方面,详细分析了多项Malware安全可视化实例,最后讨论了该领域当前存在的问题及今后的研究方向。 相似文献
14.
IIS下Access数据库的安全性分析与策略 总被引:7,自引:0,他引:7
通过IIS+ASP+Access搭建Web应用程序是目前许多小型网站使用的搭配模式,但这种方法存在着Access数据库文件被下载的安全漏洞。在比较和总结了目前一些防止数据库文件被下载的方法后,笔者通过对IIS下载文件原理的分析,指出了这些方法的不足之处,并从理论上提出了解决这个问题的三个途径。随后在原有方法的基础上,根据理论的指导与分析,提出了一些更有效的途径,并且在为麦肯锡公司建立麦肯锡高层管理论丛网的时候采用了其中一些安全策略,实践证明网站的安全性得到大幅度的提高。 相似文献
15.
网络存储安全系统研究综述 总被引:1,自引:0,他引:1
网络存储系统可统一为用户提供集中、共享和海量的存储服务.简要介绍了网络存储安全系统的研究概况,总结分析了当前网络存储安全机制及其优缺点,并指出了网络存储安全系统实现的主要关键技术,最后根据当前软硬件的发展和应用的发展需求,展望了网络存储安全的研究方向. 相似文献
16.
网络安全现状和发展趋势 总被引:16,自引:0,他引:16
朱鸣 《计算机应用与软件》2004,21(5):121-123
传统的网络安全技术种类繁多,然而却已无法满足网络安全的新需求。新的网络安全技术应运而生,主要是PKI技术和入侵检测技术。尤其是后者,已逐渐成为网络安全研究最活跃的领域,这预示着网络安全技术正在朝着智能化的方向发展。 相似文献
17.
网络安全技术 总被引:6,自引:0,他引:6
朱敏 《计算机应用与软件》2002,19(11):53-55
本文通过分析网络安全技术的最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、智能卡、VPN、入侵检测等技术的基础上,提出了一种新的动态网络安全模型PAPDRR。 相似文献
18.
IPSEC安全体系与实施 总被引:2,自引:1,他引:2
IPsec是IETF委员会提出的新型的Internet安全体系结构,IPsec为IPv4和IPv6协议提供了强大的、灵活的、基于加密的安全方案。本文分析了IPsec协议套件的体系结构、基本组件与工作原理,并给出了IPsec的实施实例。 相似文献
19.
分析了针对软交换网络的攻击方式和后果,讨论了软交换的设备安全,网络安全和信息安全;然后分析了软交换的安全体系的实现要求和目标.通过安全插件的引入,提出了一个具有可扩展性的软交换安全体系模型.通过可管理的安全策略,使用不同的安全机制,为软交换提供不同层次的安全服务. 相似文献
20.
骆慧勇 《计算机应用与软件》2020,37(2):15-17,38
网络安全隔离技术是保护企业内部信息安全的重要手段,一般通过传统网络设备,如防火墙、网闸等实现隔离,但安全规则相对固化,无法较好满足灵活多变的业务需求。对实际外联需求进行分析,利用云桌面技术,结合合理的网络规划,设计并实现一种能够普遍推广的网络安全隔离应用方式。通过灵活运用更多安全手段,在确保网络安全隔离的基础上,进一步提升内外网使用体验。 相似文献