首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
随着长春市邮政局信息化发展,业务系统对信息系统依赖程度也越来越高,信息安全问题也越来越突出.本文主要对长春市邮政局网络安全建设进行安全风险分析和安全需求分析,并提出安全建设的思路以及利用UTM(Unified Threat Management统一威胁管理)产品进行安全建设的方案.  相似文献   

2.
一个基于模态逻辑的安全协议度量方法   总被引:1,自引:0,他引:1  
为将量化分析方法引入安全协议分析中,以模态逻辑方法为基础定义了协议度量方法,并形式化地给出度量协议内容对协议安全目标满足度的参数和方法,同时在此基础上,进一步地给出了对安全协议冗余进行度量及化简的方法。应用该方法对实例协议进行分析,直接描述各协议内容的贡献度,显示冗余内容对目标实现的无效作用,从而可以安全化简。量化分析在安全协议形式化分析中的应用是本方法的主要特点,它具有模态逻辑方法的优点及缺陷。  相似文献   

3.
为对空袭目标进行准确选择,达到最大的射击效率,通过把空袭目标的威胁度作为目标函数制定目标选择策略,提出了基于马尔可夫过程的防空武器目标选择策略.首先定义了各个时刻的火力分配策略矩阵,在此基础上给出了防空武器目标选择过程中的状态转移矩阵以及分配射击一个目标后所能获得的期望效益函数,接着将防空作战系统的平均效益利用火力分配策略表示了出来.该算法能够对来袭目标进行瞬时选择,适应战场作战形势,并且通过算例进行了分析验证,证明了本文方法的可行性.  相似文献   

4.
关于VoIP基本安全策略的探讨   总被引:1,自引:0,他引:1  
为确保VoIP(Voice over Internet Protocol)系统的安全,针对基于互联网的IP(Internet Protocol)电话发展与普及过程出现的安全问题进行了讨论,并在分析现有网络业存在的安全威胁的基础上,对企业部署VoIP时可能出现的安全问题给出了相应的安全建议。  相似文献   

5.
一个融合网络安全信息的安全事件分析与预测模型   总被引:4,自引:0,他引:4  
提出了一种融合网络安全信息的安全事件分析与预测模型·该模型能够对来自以IDS为主的多种安全部件和关键主机日志系统的网络安全信息进行校验、聚集和关联,从而整体上降低安全部件的误报率,扩展对网络中复杂攻击识别能力;能够结合目标网络安全策略,对目标网络的安全状况进行准确评估,分析出网络真正威胁所在;还能够基于特定攻击场景,对未来可能发生的具体攻击行为做预测,从而尽早发现潜在威胁,为采取有效响应措施赢得宝贵时间·  相似文献   

6.
近年来,移动终端的普及带来了Android系统的飞速发展,也成为恶意软件的主要攻击目标,给Android系统带来严重安全威胁.针对恶意软件的威胁等级问题,应用卡方检验算法和频数统计提取安全威胁特征,提出了一种基于改进AHP-模糊算法对Android应用安全等级评估的方案.通过三角模糊数和解模糊对评判等级的区间进行量化,提高了评估结果的分辨率;同时通过变异系数法对指标权重进行修正,使权值更加科学、客观和精确.实验结果表明,改进的AHP-模糊评估算法具有高效的安全威胁检测性能.  相似文献   

7.
网络信息管理及其安全   总被引:2,自引:0,他引:2  
杜君 《太原科技》2009,(10):75-76
介绍了网络信息管理的定义及其管理内容,对网络信息管理涉及到的安全问题及访问控制策略进行了分析,并提出了网络信息管理的安全构架.  相似文献   

8.
物联网安全威胁与措施   总被引:7,自引:0,他引:7  
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。  相似文献   

9.
无线传感器网络安全性问题   总被引:1,自引:1,他引:0       下载免费PDF全文
提出了无线传感器网络的安全维(安全需求),定义了无线传感器网络的威胁模型,分析了无线传感器网络安全维与威胁模型之间的映射关系.在这些工作的基础上,设计了一个适合于无线传感器网络的安全性框架,包括安全部署与安全机制;同时,对实现该安全性框架的相关安全机制和安全技术进行了分析.该安全性框架集成在无线传感器网络的轻量化协议栈...  相似文献   

10.
针对生物医学中近红外光进行成像问题,简要描述了基于有限元法(FEM)的光学图像重建的过程,提出了光学重建逆问题的阻尼Gauss-Newton算法.该方法定义一个测量与预测数据间误差的目标函数,利用最小二乘问题的结构特点由目标函数一阶导数直接获得Hessian阵以确定下降方向,并在迭代求解中引入线性搜索以确定搜索步长,从而达到快速收敛.数值模拟结果证明该方法在实际应用中的优越性和可行性.  相似文献   

11.
随着图书馆自动化、数字化以及网络化的发展,图书馆工作的运行模式、业务管理、文献信息资源的服务对网络的依赖程度也越来越大,但由于它的开放性和共享性导致网络的安全问题。因此加强和促进图书馆网络的安全保障及管理显得尤为重要,本文论述了网络安全的含义和种类,分析了图书馆网络安全面临的主要威胁,并提出了相应的防范措施。  相似文献   

12.
中大型网络建设应当考虑的关键问题是信息安全。文章在介绍信息安全的定义和分类的基础上,分析了企业信息安全所受到的挑战与威胁,提出了防范信息安全问题的方法与措施。  相似文献   

13.
立足于解决当前Web服务的全局安全性问题。从问题域的特殊性质入手,抽象出Web服务综合安全问题。区别于同类研究中多数集中于安全性问题的某一方面,从安全性问题的全局定义入手,对Web服务所涉及的传输安全、访问控制和安全审核三个安全对象进行了分析研究,提出了集传输安全、访问控制和安全事件审核为一体的Web服务综合安全模型.  相似文献   

14.
如何量化网络安全风险评估的威胁概率是一个亟需解决的重要问题。网络安全攻防对抗的本质可以抽象为攻防双方的策略的相互影响。防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。执行攻击的决定是在攻击收益和被检测可能带来的后果之间进行权衡,防御者的安全策略主要取决于对攻击者意图的了解程度。本文提出一种博弈攻防模型,量化了威胁的可能性,构建了一个风险评估框架。根据成本效益分析,笔者定义了制定支付矩阵的方法并分析该模型的平衡性。  相似文献   

15.
主要探讨了网站中网络与信息存在的安全威胁 ,着重讨论了政府网站的安全性问题 ,并给出了相应的安全性的解决策略 ,经过在一个网站上的实际应用 ,证明文中提出的安全策略实际有效 .  相似文献   

16.
针对安全协议存在的拒绝服务攻击隐患,文中提出了发起者身份认证方案.方案借鉴Cookie机制和Client Puzzle方法的思想,通过在C00kie中嵌入puzzle的方法,采用强认证和弱认证相结合的模式进行设计.实验结果表明,该方案在不改变安全协议系统结构的前提下,可以增强其防御计算资源消耗型、存储资源消耗型和虚假网络地址型拒绝服务攻击的能力.该方案适用于安全协议响应方对安全性要求较高,响应方计算能力较强的环境.  相似文献   

17.
网络安全分析及防御技术   总被引:2,自引:1,他引:1  
从网络安全的定义与根源出发,针对目前比较严重的网络安全问题,全面分析了网络面临的安全威胁及攻击形式,提出了一系列相应的防御技术。  相似文献   

18.
为了评估分布式网络的安全状态,有效拦截攻击,避免传统方法可靠性和实用性低的弊端,提出一种新的分布式光纤网络中层级化安全威胁指数分析方法。通过层次分析法对不同威胁源对分布式光纤网络安全性的影响情况进行分析,建立安全威胁评估层级化模型。给出分析时间窗口内服务的威胁指数,对各种严重等级攻击的威胁指数等效性进行分析,以增强评价指标中较小者的显著性,防止威胁指数计算结果出现误差。介绍了不同时刻主机和网络系统的威胁指数。经实验发现,主机对网络威胁的影响程度大,网络在晚上遭遇攻击的概率大,网络管理员需更加防范。通过分析的安全威胁指数对网络安全状态进行评估,发现其可靠性和实用性强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号