首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 390 毫秒
1.
一个分布式园区网络安全防御系统模型   总被引:1,自引:1,他引:1  
首先针对园区网络的特点提出了一种树形结构的分布式防御模型.该模型包括中央控制台、网络安全防御器、主机安全防御器3部分.然后描述了各个部件的具体的设计方案,以及整个防御系统的协同工作机制.最后分析了模型的优势和缺陷,并提出了弥补缺陷的解决措施.  相似文献   

2.
罗云  刘进 《科技信息》2009,(16):206-206
本文在分析传统网络安全防御体系的基础上,针对其缺陷提出了改进的方法,并介绍了这种改进的体系的结构和特点。  相似文献   

3.
分析了自组网中OLSR(Optimized Link State Routing Protocol)路由协议的脆弱性以及它可能遭受的各种攻击.针对这些潜在的攻击,将公钥机制和信任模型结合,提出了一种防御方案,该方案结合了以反应式PKI为基础进行的公钥签名和信任评价机制,并阐述了如何通过该防御机制有效地防御攻击,最后,用NS仿真工具对该防御机制进行了仿真,并论证了防御方案的可行性.  相似文献   

4.
目前,P2P网络在文件共享、即时通信和协同工作等领域获得了广泛的应用,对网络的发展和人们的生活都产生了深远的影响.同时,P2P网络由于其自身自组织和非中心化的网络特点,给当前的网络安全带来了新的挑战.从病毒防御方面着手,首先介绍了目前主流的病毒防御技术并分析了这些技术的优缺点,然后对病毒防御技术的发展方向进行了探讨.最后在充分利用现有病毒防御技术的基础上,针对P2P网络环境的特性提出了一种新的方案.  相似文献   

5.
面向Intel 80×86体系结构和C/C++语言,介绍了栈缓冲区溢出攻击的基本原理及攻击模式,分析了现有的动态防御典型方案的优点与不足.结合基于随机地址空间与签名完整性的防御思想,提出了一种基于k循环随机序列的动态缓冲区溢出防御方案,该方案能够在极大概率下防御多种模式的缓冲区溢出攻击,解决了"连续猜测攻击"的问题,并使软件具有一定的容侵能力.  相似文献   

6.
近年来ARP欺骗对校园网或企业内部局域网造成了巨大的安全威胁,由于ARP欺骗利用了ARP协议自身的缺陷,这也使得防御ARP欺骗更为棘手.通过对ARP协议分析及ARP欺骗分析,对比传统防御ARP欺骗的手段,提出了更为快速、高效、自动化的防御机制,并给出了此防御机制的模型以及技术实现要点.  相似文献   

7.
分析了图书馆信息的特点,论述了图书馆信息安全的隐患,指出信息安全是图书馆的一个重要问题,并归纳总结出几种防御方案.  相似文献   

8.
由于无线传感器网络(Wireless Sensor Network,WSN)需要进行大量的信息采集传输工作,如何确保网络的安全一直是WSN面临的主要问题.将最新的自防御网络(Self-Defending Network,SDN)技术与入侵检测技术相融合,提出一种更有效的入侵检测方案.该方案充分利用了SDN架构的特点和网络所特有的自相似特点,能够及时判断WSN中是否有节点遭到入侵,极大程度上解决了普通节点能量和计算能力不足等缺陷.不仅如此,该检测方案能够根据WSN的环境进行灵活的部署,保障了检测方案的多样性,以及针对WSN遭受到的入侵主动做出响应,提高了安全性.  相似文献   

9.
智能分布式攻击与防御研究   总被引:1,自引:1,他引:0  
通过分析目前DDoS(分布式拒绝服务攻击)带来的安全问题,结合网络防御部署中存在的问题和缺陷,提出一种智能分布式防御模型,并结合智能控制理论和遗传学原理,将自然生物系统的机理运用到计算机网络防御系统的设计中.该模型旨在全面提高网络用户整体的防护能力,以实现多层次的积极防御和对DDoS的综合防范.  相似文献   

10.
张亚东 《科技信息》2008,(33):68-69
本文从分析局域网的安全性缺陷和网络病毒的特点入手,阐述了局域网病毒防御的基本技术和策略,并对反病毒技术的发展进行了探讨。  相似文献   

11.
基于行为模型的分布式Agent信息安全系统   总被引:1,自引:0,他引:1  
分析现有信息安全系统的特点,提出一种新的分布式信息安全系统体系结构.这种体系结构包括行为模型、分布式Agent和基于XML的信息传递、存储、交换3个主要方面、描述了各个方面的具体实现方案,以及各个组件之间的关系.最后分析了DAISS的优势和缺陷,并提出了弥补缺陷的解决方法.经试验,论文实现的DAISS在入侵检测的质量、性能、自身安全性、兼容性等方面都有着比较优良的表现.  相似文献   

12.
网络系统生存性是当前的研究热点之一,但目前仍缺乏公认的生存网络系统构建方法或评估网络系统生存能力的方法。结合自然界生物(如人自身)和生存网络系统之间的相似性,提出了一个基于生物免疫原理的生存网络系统(SuNSIA),描述了SuNSIA的体系结构,主要模块及工作流程,并分析了SuNISA的优缺点。  相似文献   

13.
提出了一种采用树形层次结构的分布式网络安全系统管理模型.在分布式微入侵检测与微防火墙的研究基础上,重点分析了分布式网络安全系统的树形层次管理结构,提高了分布式网络安全系统的可扩展性,并讨论了管理模型的安全性问题.  相似文献   

14.
杨宇  谷宇恒 《科学技术与工程》2022,22(34):15011-15019
网络安全事关国家安全和经济社会稳定,网络安全态势感知作为一种高效智能的新时代网络安全防护体系,正在得到国内外学者的高度关注和广泛研究。从态势感知的发展历程和相关概念出发,对网络安全态势感知的现有研究进行了梳理与对比,根据一种基于数据融合的网络安全态势感知框架,总结分析了网络安全态势提取、网络安全态势评估、网络安全态势预测三个层面的主要技术优缺点,并据此对其未来发展方向进行了分析与展望。  相似文献   

15.
分析了南通电网调度自动化系统面临的信息安全威胁 ,并结合电网调度自动化系统的结构特点 ,提出了相应的信息安全策略 :网络安全分区、物理隔离、建立通信专网、防火墙等安全技术措施及应采取的安全管理措施  相似文献   

16.
设计了基于多组件协作机制的智能小区网络安全防御系统,并分析了该系统的优点。  相似文献   

17.
以网络科技文献共享的评价为对象,构建初选指标结构,对指标体系优化的主流评价方法进行研究及综述,在分析了各个评价方法的优劣的基础上确定运用BP神经网络的方法对初选的指标体系进行优化。然后基于BP神经网络对指标体系进行优化的方法及过程进行了论述。最后利用BP神经网络方法求取各项指标的权重,分析各个指标在整个指标体系中的重要程度,修改初选指标体系,进而达到优化的目的。  相似文献   

18.
构建二维网络安全防护系统   总被引:1,自引:0,他引:1  
面对大规模、结构复杂、关联度高的计算机网络,如何在有限的技术与资金前提下构造网络安全系统是人们关注的一个重要问题.借鉴TCP/IP参考模型中的层次理论,从层次与区域两个维度上对网络进行划分,即将网络划分成物理层、系统网络层和应用层3个层次,在每个层次上根据系统关注的重点分成若干安全级别不同的区域分别加以保护,形成网络二维安全体系结构,并在此基础上构建一个完整有机的网络安全防护系统,能够有效保障网络系统的安全.  相似文献   

19.
首先分析了网络结构变化带来的问题,简述了协同式网络攻击和P2P,在此基础上提出了基于P2P的协同式网络攻击模型,并重点分析了系统最关键的部位:分布式智能专家系统。最后指出了模型在安全方面的缺陷,并提出了相应对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号