首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
<正>网络安全是指利用网络管理控制技术和技术措施,保护网络系统中的硬件、软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠地运行,网络服务正常有序。但越是信息含量高的东西,受到攻击的概率就越大,为此,必须增强人们的安全防范手段。要想改进网络安全防范手段,首先必须了解计算机网络安全性能的指标。  相似文献   

2.
防火墙是网络安全防护的重要手段,但是已经无法满足当前人们对网络安全的新要求,也无法应对更多的黑客入侵手段.在这一背景下,IDS(入侵检测系统)作为防火墙技术的补充,在完善网络系统运行、及时发现网络攻击方面起到积极作用,有效提升了网络系统的安全管理能力,确保网络信息的安全性、稳定性.  相似文献   

3.
作为高校信息化建设的基础设施,校园网络化不仅推动了教育思想和教学手段的改革,而且实现了校园内信息资源的数字化和共享.但是,校园网在提高管理效率、促进教学科研发展、方便校园生活的同时,面临着不同于政府或企业的网络安全问题.在分析高校网络安全问题特殊现状的基础上,针对构建校园网安全技术体系提出了具有不同特性的网络安全技术.  相似文献   

4.
王燕  高新城  卢清  王雷 《松辽学刊》2013,(4):145-147
目前,数字化校园建设及无线网络技术迅猛发展,校园信息化正在向移动信息化的方向快速推进,移动教学、移动办公、移动阅读等正成为校园用户新的需求.本文概述了校园移动信息化平台,分析设计了平台的通用模型和基于组件技术的SOA三层系统构架,之后简单介绍了校园移动信息化平台在移动一卡通、移动OA、短信中心、移动教务、WAP应用门户、移动图书馆等方面的功能应用和实现,最后对校园移动信息化发展趋势进行了展望.  相似文献   

5.
网络技术的飞速发展和普及,网络的开放性和共享性以及互连程度的扩大,给人们的生活带来更多的便利。但是任何事情都有它的两面性,在人们享受便利的同时,各种网络的安全事件也层出不穷,网络安全的问题越来越突显。为了能从总体上认知网络系统的安全运行情况,准确地对网络安全进行评估和预测,网络安全评估技术成为当前网络安全领域的一个研究热点。  相似文献   

6.
基于移动Agent技术的信息服务与搜索模式   总被引:2,自引:0,他引:2  
移动Agent是一种新型的Agent技术。具有移动性、智能性、异步计算等方面的特征。本文给出了基于移动Agent技术在Internet中的信息服务与搜索模式及工作流程。介绍了它的关键技术及发展现状。  相似文献   

7.
网络安全问题一直是网络发展和应用中的重要课题,传统的安全技术已无法解决动态变化的网络安全问题,本文阐述了一种动态网络安全模型MP^2DR^2,并给出此模型下动态安全解决方案配置建议。  相似文献   

8.
第四代网络的典型代表是Internet网.2005年全球互联网用户人数达到10.8亿,但由于Internet的开放性和超越组织与国界等特点,以及在安全性上存在的一些隐患,使得计算机网络安全问题越来越凸现.计算机网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受到破坏、更改、泄露,系统能够连续、正常、可靠地运行,网络服务不中断,它指的是计算机网络信息系统中实体安全、运行安全、信息安全的统一.在本文中将对网络安全防范技术作以简单的探讨.  相似文献   

9.
校园网在推进教育信息化进程中发挥着积极的作用。随着校园网络规模的扩大和用户数的激增,校园网络安全问题也层出不穷。基于此,本文将从确保校园网络安全、稳定、高效运行机制管理出发上,结合常见网络安全问题展开论述,并提出相应的解决方法。  相似文献   

10.
随着计算机无线局域网络的广泛应用,多数高校园区的校园网络逐渐兴起。鉴于学校多用户、大范围这些比较复杂的网络应用环境以及无线网络自身的一些特点,如何安全利用网络成为一个新的挑战。本文分析了校园无线网络存在的安全问题,并结合校园无线网络安全建设实际,提出了针对校园无线网络的安全防范措施。  相似文献   

11.
MANET路由协议安全分析   总被引:1,自引:0,他引:1  
分别采用strand space和BAN逻辑,分析MANET安全路由协议的plausible route属性.分析结果表明MANET路由协议的安全性本质上是建立在网络中可信节点之间实体认证和消息完整性认证机制的基础上;传统的安全协议形式化分析工具适用于MANET安全路由协议的分析.  相似文献   

12.
P2MDR2网络安全防御模型的研究   总被引:1,自引:0,他引:1  
该文首先分析和介绍了网络安全的P2DR模型,然后分析了该模型存在的缺陷.最后,提出一种新的动态P2 MDR2网络安全模型,并给出了可行的实施方案.  相似文献   

13.
无线局域网TKIP协议的安全分析   总被引:2,自引:0,他引:2  
通过建立数学模型的方法对TKIP(temporal key integrity protocol)进行量化的安全分析,推导出TKIP协议内各模块与整个协议安全性能的对应函数关系,特别着重分析了iv空间与安全强度间的关系.根据分析得出TKIP协议虽然提高原有WEP(wired equivalent privacy)的安全性能,但其安全强度并没有预想的高.  相似文献   

14.
针对目前社保档案信息在网络化管理中数据安全、数据传输等方面存在的问题,设计了一个基于网络的社保档案管理系统模型,并对系统实现过程中的关键技术进行了分析,在推进社保档案信息的网络化管理进程的同时,也为相关网络管理软件的设计与开发提供了一定的借鉴意义和应用价值.  相似文献   

15.
将神经网络理论应用于评价FCS的安全性,在标准BP网络原理基础上,提出BP网络的一种改进算法:即采用带非线性动量项自适应变步长的BP算法(NASBP),并提出一种用神经网络理论评价FCS安全性的实现方法.通过仿真验证该方法的可行性和有效性.  相似文献   

16.
陈明 《松辽学刊》2014,(1):81-84
人们对相同的客观事物给出的评价往往是不同的,这与评价者的知识经验、使用的评价方法及评价标准有着密切关系.评价方法是整个评价过程的关键核心,选取一个可信度高的网络安全评价方法能对网络安全状况作出较为客观的评价.本文主要介绍使用效用法的应用模型为网络安全策略进行综合评价的方法.结果表明本文的研究方法能够适应网络安全策略方案的评价过程.  相似文献   

17.
提出了一种基于GSM短消息的无线三遥(遥控、遥测、遥信)系统设计方案.该方案将GSM无线模块嵌入系统,在GSM网络平台上利用AT指令实现对深井水泵的开、停控制,以及对电压、电流、水位等物理量的采集和传输.系统具有可靠性高、干扰少、易于操作、不受空间地点约束等优点.  相似文献   

18.
针对深度神经网络(deep neural networks, DNN)模型安全与版权认证的问题,提出了一种多用户溯源的水印神经网络模型,通过密钥驱动生成水印图像,将其不可见地嵌入待保护目标模型的输出图像中,实现DNN模型的知识产权保护和版权追踪。在待保护的DNN模型中添加一种编解码器网络实现水印的嵌入,并使用双流篡改检测网络作为判别器,解决了模型的输出图像中可能出现的水印残留问题,提升了水印嵌入过程的不可感知性,减少了对DNN模型性能的影响,增强了安全性。此外,通过本文设计的双阶段训练法针对不同用户分发不同的含水印模型,当发生版权纠纷时,使用另一个残差网络可以从输出图像中提取水印图像。实验证明,本方法分发含水印的模型效率较高,并且即使对多个用户分发了嵌入相似水印图像的DNN模型,水印神经网络依然可以成功对模型进行溯源。  相似文献   

19.
个人通信(PCS)在进入21世纪时将有巨大的进展,随着国际电联第三代(3G)移动通信系统的标准IMT—2000的制定,人类的美好梦想正逐步成为现实.本文介绍了世界移动通信的现状,讨论了IMT—2000标准的制定、主要原则以及频率分配、业务范围、系统模型、卫星部分、安全保密等问题.最后给出了世界第三代移动通信系统的展望.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号