首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
为了保障政府公众信息系统的安全和稳定运行,提升服务品质,政府需要建立一个功能完善的网控中心,目的是为政府的公众信息系统环境提供运维支持和客户服务。而为了实现对现有网络及主机系统环境的管理,创建一个使网络及主机系统安全运行的生产环境,政府需要对其现有环境进行包括  相似文献   

2.
随着智慧校园的建设及疫情防控常态化需求,高校信息化应用不断增多.为贯彻落实《中华人民共和国网络安全法》和网络安全等级保护2.0的相关要求,高校需要提升网络安全管理水平和安全管理能力.首先,对高校校园网在网络、主机、应用和管理方面的安全现状进行分析;其次,从建立网络安全管理制度、加强信息化资产管理、开展等级保护和提升网络安全素养4个方面构建高校网络安全管理体系;最后,从网络防护、应用防护、主机防护3个维度构建高校网络安全技术支撑体系,以此提升学校网络安全保障能力,营造一个风清气正的校园网络环境.  相似文献   

3.
信息系统安全防护体系研究   总被引:4,自引:0,他引:4  
信息系统安全防护模型是在充分评估与分析系统安全风险因素的基础上,制定系统安全策略,采取先进、科学、适用的安全技术对系统实施安全防护和实时监控,使系统具有灵敏、迅速的响应与恢复能力,并能够根据审计记录动态调整安全策略的系统安全体系.信息系统安全的核心是信息的安全、业务应用系统的安全.而业务应用系统是构筑在网络系统、操作系统、数据库管理系统之上的.安全防护体系的"木桶"原则为任何一个层面存在安全漏洞,都将对整个系统构成威胁,造成破坏和损失.因此必须在这4个层面上实施多层次安全防护,通过对安全技术的综合应用,为信息系统构筑全方位的安全保障.  相似文献   

4.
在现代空管系统中进行网络管理时,监视、统计各席位主机进程信息至关重要.因此,作者在网络监控中加入了获取进程信息的功能,在一定时间间隔收集被管主机的所有进程信息,以达到性能管理的目的.介绍了算法实现所需的一些基本概念,然后着重阐述进程信息获取算法及实现.算法中充分考虑了Unix系统特有的虚拟文件系统特点,以及进程状态的动态性.监测结果表明,算法具有较强的透明性和鲁棒性,获取数据误差小.  相似文献   

5.
基于BP网络的入侵检测模型研究与实现   总被引:1,自引:1,他引:0  
入侵检测是一种积极主动的安全防护技术。入侵检测系统可分为基于主机的和基于网络的两种。和防火墙等其它安全产品相比,他们还存在很多缺陷。人工神经网络通过对大量训练样本的学习,可以获得正常和异常数据的分类知识,从而能够对入侵的异常数据进行识别。为此给出了基于BP网络的入侵检测系统,从试验数据发现,该系统不仅在测试阶段的检全率和误检率达到了令人满意的效果,而且在实时检测中,由于计算量不大,对于攻击和扫描的反应速度快,只要建立相应的报警机制,一旦检测到可能的入侵行为,系统就会立即通知管理员采取适当的措施,保护系统安全。  相似文献   

6.
随着网络的迅速发展,非法入侵事件不断发生,网络安全问题已经引起各方面的广泛关注。文章从系统管理员角度讨论了DCN网系统安全。针对UNIX主机用户口令、文件保护等给出一些重要的安全忠告,以帮助用户保护自己的账户安全。另通过使用ACL过滤经由网络设备的信息流量来防止非法入侵。  相似文献   

7.
王利 《科技信息》2010,(10):I0240-I0240,I0243
本文简述了Linux系统的安全机制,对Linux系统安全进行了简单介绍及设置,使系统管理员能够达到防护Linux系统安全的能力。  相似文献   

8.
借鉴Unix类系统下基于系统调用的主机异常检测理论,通过追踪Windows本机应用编程接口调用序列,对Windows系统下的主机异常检测进行研究.在异常序列检测中,结合使用对小数据集具有较好推广能力的支撑矢量机方法,进而取得较高的检测准确率.实验表明NativeAPI可为Windows平台下基于主机的异常检测系统提供一种可能的数据源.  相似文献   

9.
随着网络的迅速发展,非法入侵事件不断发生,网络安全问题已经引起各方面的广泛关注。文章从系统管理员角度讨论了DCN网系统安全。针对UNIX主机用户口令、文件保护等给出一些重要的安全忠告。以帮助用户保护自己的账户安全。另通过使用ACL过滤经由网络设备的信息流量来防止非法入侵。  相似文献   

10.
我国铁路计算机网络实现了信息资源的快速交互与共享利用,但网络病毒、篡改信息和网络阻塞等危险因素也对其构成了越来越大的威胁,给铁路运输安全埋下了隐患。构造高效的安全防卫屏障,保障铁路计算机网络的安全迫在眉睫。本文将主成分分析方法和BP网络结合起来实现入侵检测,运用到铁路计算机网络安全防护中具有较好的现实意义,不仅能检测出系统中威胁到系统安全的行为,还能有效地弥补防火墙的先天不足。  相似文献   

11.
魏宗旺 《甘肃科技》2010,26(7):28-29,9
近年来,随着信息技术的发展,一般通过在受保护主机上安全防火墙和入侵检测机制,或者在网络设备上设置访问控制技术来实现网络安全防护。主要介绍了主动式网络安全监控系统,在分析主动式网络监控系统设计基础上,针对企业网非法接入防范子系统采用的SNMP协议进行相关分析。  相似文献   

12.
基于生物免疫特性的主机免疫模型   总被引:2,自引:1,他引:1  
针对传统计算机安全防护理论的不足,提出了一种采用生物免疫思想解决主机安全问题的方法.该方法确定了主机免疫系统的目标,即实现自适应分布式主机安全防护,设计了主机免疫系统的结构框架,对各组成部分进行定义和描述,同时给出了生物免疫系统与主机免疫模型组件映射关系表,在此基础上提出了系统的数学模型并讨论了模型的重要特征,重点对分布式特性、协同刺激和多样性进行了分析.讨论与仿真结果表明,该设计基本达到主机免疫系统模型的5项设计目标.  相似文献   

13.
计算机网络安全与病毒的分析处理   总被引:1,自引:0,他引:1  
李超玲  刘彦明 《科技信息》2007,(33):204-205
计算机及网络给人们带来巨大便利的同时,也会随时面临某些漏洞和隐患的危害。计算机及网络安全问题与病毒防护一直困扰着人们安全使用计算机,解决计算机网络安全问题刻不容缓。本文分析了危害计算机网络安全的几个方面,并就计算机病毒的产生及其对计算机网络系统的攻击进行了剖析,提出了保证计算机网络系统安全的一些常用方法。  相似文献   

14.
在分析Windows NT网络、简单对等网络、NetWare网络及Unix/Linux网络等结构特点的基础上,对常见小型局域网提出不同的计算机病毒防范要点。  相似文献   

15.
信息技术的高速发展给工控系统信息安全带来了巨大挑战,而国内外层出不穷的工控安全事件将工控安全防护建设提上了日程。本文阐述了近年来国内外工控安全事件及我国在工控领域发布的法规文件,分析了现阶段大型火力发电厂工控系统安全方面存在的问题和挑战,以及结合当前网络安全防护水平,从管理和技术角度提出了现阶段可行的大型火力发电厂工控系统安全防护体系提升手段,并分析该防护体系,对发电厂工控系统整体安全防护水平提升的意义。  相似文献   

16.
基于SNMP协议的网络主机综合监控方法研究   总被引:8,自引:0,他引:8  
研究网络主机综合监控的实现方法.通过对简单网络管理协议(SNMP)、MIB-Ⅱ、主机资源MIB的分析和使用,提出一种对远程主机的硬件,系统软件、应用软件及网络状态进行监控的实现方法.利用该方法可以有效地对远程网络主机进行全面监控.通过对实现的网络综合管理系统的实验结果表明,采用SNMP协议可以实现对网络主机进行综合监控,是一种对主机进行综合监控的简单而有效的实现途径.  相似文献   

17.
提出了采用电力系统专用横向隔离装置进行葛电区域电力二次系统安全防护的设计方案。对电力专用横向隔离装置进行了简要阐述,并介绍了现有的二次系统中比较典型的应用。通过该方案,保证应用系统能够符合“电力二次系统安全防护总体方案”中规定的安全防护要求,保证横向网络安全隔离装置的可部署性及横向网络安全隔离装置的可管理性。  相似文献   

18.
基于UNIX主机系统的漏洞扫描器的设计   总被引:4,自引:0,他引:4  
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点.  相似文献   

19.
信息技术在全世界飞速发展,在人们尽情享受着它所带来的好处的同时,也因为没有对信息安全问题给予足够的重视,蒙受了许多重大的损失。进入21世纪以来,网络和主机的安全防护技术己成为一个新兴的重要技术领域,并且受到政府、企业及全社会的高度重视。  相似文献   

20.
互联网的迅速扩大,网络成为病毒传播的主要手段,网络病毒随之产生。与传统的基于主机的病毒相比,网络病毒有更强的繁殖能力,传播能力和破坏能力。防范网络病毒成为当前研究的重点,产生了许多不同的病毒传染模型和网络病毒检测方法。文中分析了病毒传播机制后,提出一种新颖的网络病毒的检测方法———基于诱骗的中心控制病毒防卫模型。在该模型中利用监测器检测网络是否发生异常,利用诱骗技术来捕获病毒的样本并把该样本提交给管理中心进行处理,并研制出相应的疫苗发放给组织内的所有主机,达到防护的目的。最后给出了一旦检测器发生错误判断后病毒在该检测模型中的传染模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号