首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对软交换系统在专网部署时所面临的系统安全性问题进行了深入的分析,对网络安全问题的解决策略进行了简要说明,提出了在软交换系统网络安全域的构架下解决系统安全问题的方法,分析了各网络安全域所面临的安全风险,并对软交换系统实施中各网络域安全性解决方案分别进行了说明,从网络安全和设备安全两方面给出了核心网络域的安全策略和网络安全实施方案。  相似文献   

2.
针对目前分散式安全服务的种种弊端,通过将多Agent系统的多种特性引入网络安全系统,提出了一种基于网络拓扑结构感应能力以及行为自主性的多Agent融合方法的网络安全系统模型.以身份认证、访问控制、漏洞检测、安全审计等网络安全业务设计和实现了多种类型Agent,使网络安全系统提高了适应性能力等特征.通过自保护检测服务,确保Agent的安全通信及平台的顺利实施.该系统能有效地实施上述安全任务,提高网络安全;并能充分利用现有设备,实施廉价,可扩展性好.  相似文献   

3.
介绍了网络安全技术的应用,并对网络安全技术进行了分析,同时结合当前先进的网络安全技术,介绍使用了防火墙、入侵检测和安全扫描软件等内部安全管理策略的三项关键技术构成的三层安全防护体系。通过对网络安全技术的综合使用,形成完整的安全管理机制,有效地保护了整个系统的安全。  相似文献   

4.
《信息技术》2019,(9):60-64
针对新型安全威胁对电力行业的安全防护体系提出了新的挑战,文中围绕电力行业网络安全需求,研究应用大数据和机器学习等技术解决电力网络安全防护面临的监测、分析、决策和响应等问题,构建了电力调控中心网络安全态势感知系统。该系统能够对全网海量安全信息进行自动分析与深度挖掘,通过人工智能及机器学习建立安全威胁分析模型,及时掌握安全风险和态势趋势,快速进行自适应联动响应,能够提升电力行业网络信息安全防护能力,完善电力行业网络安全的核心竞争力。  相似文献   

5.
赵勇 《中国新通信》2023,(20):101-103
本文介绍了防火墙、入侵检测系统、入侵防御系统、终端安全、云安全及人工智能在网络安全中的角色,并通过分析网络安全威胁的本质,提出了一系列网络安全技术在安全维护中的应用思路。  相似文献   

6.
利用防火墙技术来培强网络安全性越来越得到人们的青睐,但目前的防火墙技术不能有效地解决网络内部安全的问题,而且防火墙作为整个系统集中控制点,是黑客攻击系统的焦点及系统性能的瓶颈。针对这些问题,本文提出了一种新的网络安全模型-安全虚拟机模型。它结合了目前流行的问题,本文提出了一种 网络安全模型-安全虚拟机模型,它结合了目前流行的代理技术和虚拟的观点,将安全主机建立在安全操作系统基础上,使安全主机和安全  相似文献   

7.
基于定量安全风险评估模型的网络安全管理平台   总被引:1,自引:2,他引:1  
分析了当前主要网络安全产品的局限性,阐述了建设网络安全管理平台的必要性,在此基础上介绍了一种基于定量安全风险评估模型的网络安全管理平台;讨论了系统架构、定量安全风险模型和系统安全机制等系统实现中的关键技术问题及其解决方法.  相似文献   

8.
税务信息化网络安全系统在设计、实施和运行工作中,需从技术和管理两方面着手,运用先进的技术,采取全面的安全防护措施,并加强安全管理,才能把网络安全风险降低到最小程度。本文从系统目标、工程建设、配套措施和应用成效四个方面介绍和分析了税务信息化网络安全系统的建设与成效。  相似文献   

9.
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。文章对网络安全概念进行阐述,并对我台网络结构,传统的安全策略和现阶段内网安全管理系统的应用进行了介绍,提出了更适合自台的网络安全方案。  相似文献   

10.
针对当前网络技术的快速发展和安全问题的日益突出,在主动防御系统流行的当下,本文介绍了网络安全中的蜜罐技术,结合企业网络安全体系结构的特点,给出蜜罐系统在企业网络安全中配置和部署,阐述了蜜罐系统关键技术的实现和应用。  相似文献   

11.
侯明浩 《电子测试》2016,(10):77-78
从信息安全、计算机安全、网络安全三方面分析计算机信息网中存在的问题,从信息安全、计算机安全、网络安全三方面阐述了计算机信息网的安全体系。  相似文献   

12.
计算机网络安全实际上指的就是计算机系统能够维持安全与稳定的运行,并且计算机系统中的相关信息数据都能够得到有效保护,不会遭受到恶意的泄露或者攻击等破坏。文章通过简要阐述计算机网络安全的意义以及常见的计算机网络安全问题,重点阐述了计算网络安全的防范措施。  相似文献   

13.
代丰 《移动信息》2023,45(1):133-135
为了保障医院计算机网络信息数据传输的安全性,营造良好的工作环境,文中对大数据与医院计算机网络信息系统进行了概述,分析了大数据时代下医院计算机网络信息系统面临的安全风险,包括未能控制各类风险因素、安全管理意识较为薄弱以及缺乏完善的网络信息管理体系等。提出了大数据时代下医院计算机网络信息系统的安全管理策略,通过重视风险因素管理、健全安全管理体系、引入安全防护技术等措施,来确保医院日常工作顺利开展,避免造成信息泄露等安全事故。  相似文献   

14.
研究神经网络在计算机网络安全评价中的应用价值。分析神经网络的特点及其发展历程,计算机网络安全的概念、影响因素及计算机系统的脆弱性,按照可行性、简要性、独立性、完备性和准确性的设计原则建立计算机网络安全评价体系,利用粒子群优化算法对BP神经网络进行优化,然后应用BP神经网络设计计算机网络安全评价模型,按照安全评价步骤对计算机网络安全进行评价。在计算机网络安全评价中应用神经网络可以降低计算机网络安全风险,降低由于安全问题造成的各项损失。神经网络是一种具有自适应、自组织、自学习能力的智能人工算法技术,在计算机网络安全评价中具有极大的应用价值。  相似文献   

15.
网络计算机系统中的安全   总被引:4,自引:1,他引:3  
文章针对网络计算机环境所面临的一些安全问题,如计算机病毒、系统完整性及信息保密,在综合考虑了安全需要、易管理性和性能的因素后,提出了一些解决问题的方法并设计了一种网络计算机的安全框架。  相似文献   

16.
计算机网络管理与安全技术探析   总被引:1,自引:0,他引:1  
随着计算机网络的发展与应用,网络管理与安全技术变得越来越重要。从计算机网络管理与安全技术具体实现原理上,介绍了影响网络安全的网络系统自身因素、网络安全人为因素、安全防范技术、可靠性问题和管理制度的不健全等其它因素。以及计算机网络安全技术中的数据加密技术、防火墙技术、网络入侵检测技术、黑客诱骗技术、病毒防范技术、网络安全扫描技术等网络安全技术。  相似文献   

17.
建立了计算机网络安全评价的指标体系,探讨基于BP神经网络的计算机网络安全评价方法,设计构建了评价模型,并通过MATLAB仿真实验证明该方法是可行的.  相似文献   

18.
王彦波  刘亚东 《信息技术》2003,27(1):15-15,,19
分析了计算机网络所面临的各种安全问题,强调了只有充分认识网络安全的重要性,采取相应的网络安全管理措施,才能保证计算机网络正常的运行。  相似文献   

19.
温锦辉 《电子测试》2020,(10):69-70
由于计算机设计到复杂的网络化和开放性的问题,我们将在本文中对物联网计算机网络安全与远程控制技术进行探讨,充分分析物联网计算机网络相关的安全问题,把计算机网络远程控制系统进行新的梳理和结构设计。  相似文献   

20.
郑晓丽 《通信技术》2011,44(1):71-72,98
随着军队信息化建设步伐的不断加快,计算机网络广泛应用于军队档案的管理中,但是中国军队的档案网络管理的安全性方面还存在很多问题,如军队计算机网络安全技术问题和军队档案网络安全管理问题。网络安全滞后于档案网络建设。针对现阶段军队档案网络安全技术及管理方面存在的问题,从提高操作系统安全等级,防止病毒攻击,数据传输加密,加强档案安全管理等安全技术和管理方面提出了相应对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号