首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 18 毫秒
1.
网络可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。该文首先介绍了什么是网络系统可生存性及可生存网络系统的特性,然后介绍了可生存网络系统的体系结构,最后介绍了可生存系统设计的两种设计方法。  相似文献   

2.
随着网络安全研究的深入,对网络系统可生存性的研究应运而生。网络系统可生存性评估更成为了目前研究的热点问题之一。本文针对网络系统可生存性评估问题提出了基于网络体系结构的评估方法,使得评估工作更容易实现,评估结果更准确。  相似文献   

3.
网络安全性越来越受到人们的关注,因此有必要设计经济、安全的网络.生存性描述了网络对中断的抵御能力,研究考虑生存性的网络设计问题,建立基于生存性的网络优化模型.为了有效地对模型进行求解,设计了基于概率的改进和声搜索算法.最后,通过实验验证模型的合理性和算法的有效性,并通过网络的生存性分析说明了生存性对网络结构和构建成本的影响.  相似文献   

4.
潘世英 《科技信息》2007,(13):7-7,32
可生存性反映了网络的整体性能,是网络研究的一个基本目标,与传统网络安全的研究既有联系又有区别。网络安全的研究工作主要经历了三个阶段[1]:第一阶段,防止入侵,如防火墙、加密、认证等技术;第二阶段,入侵监测,如IDS、PKI等;第三阶段,容侵容错,是指在系统  相似文献   

5.
集成化网络安全管理平台的设计   总被引:12,自引:0,他引:12  
研究设计用于统一管理各种网络安全产品的网络安全管理平台,分析传统网管方案存在不足,提出了种基于Web的集成化的网络安全管理模式,在平台的设计中引入了XMLRPC技术,设计的集成化的网络安全管理平台,可以将运行在不同操作系统上的各种安全产品组合在同一平台上运行,较好地解决了传统网络安全管理中存在的问题。  相似文献   

6.
可生存性反映了网络的整体性能,是网络研究的一个基本目标,与传统网络安全的研究既有联系又有区别。网络安全的研究工作主要经历了三个阶段[1]:第一阶段,防止入侵,如防火墙、加密、认证等技术;第二阶段,入侵监测,如IDS、PKI等;第三阶段,容侵容错,是指在系统受到攻击和破坏后系统自我恢复的能力。第三个阶段也是可生存性研究阶段,即主要考虑如何使网络在  相似文献   

7.
宁锐  黄遵国 《科技信息》2009,(12):204-205
利用网络可生存性原理解决DDoS防御问题是当前网络安全研究的热点。本文分析对比了当前DDoS防御研究的现状,提出了网络可生存性理论支持下的逐层削弱的DDoS防御方案。  相似文献   

8.
NSMP及其实现     
随着网络技术的发展,传统网络安全防护方式的局限性越来越明显,单一网络安全产品或多种安全产品的简单堆叠已很难达到防范黑客入侵的目的。为此,在调研分析国内外相关研究的基础上,提出了网络安全管理平台设计思路,可统一管理、调度各单元安全产品并可用于网络安全状态的可视化管理,为实现安全产品间的互联、互动、互操作提供了一个解决办法。  相似文献   

9.
网络安全态势感知技术现状研究   总被引:1,自引:0,他引:1  
周军 《科技信息》2011,(5):I0075-I0075,I0419
随着信息技术的不断发展,网络的不安全因素也随之增加。虽然传统的安全设备和安全检测方法得到了广泛的应用。但都没有从宏观的角度为网络管理员提供清晰的网络安全状态信息。网络安全态势感知作为网络安全技术的重要组成部分,对于最终的决策制定起着关键作用。本文探讨了现有网络安全态势感知研究的框架和思路,并总结了现有研究存在的问题与不足。  相似文献   

10.
通过分析当前计算机网络系统中的各种安全威胁和网络威胁的起因,以及对计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,提出了解决计算机网络安全问题的对策方法,重点研究网络安全防御技术,并对网络安全防御技术的设计和应用提出实现的方法.  相似文献   

11.
本文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。  相似文献   

12.
伴随着Intemet的日益普及,网络应用的蓬勃发展,网络信息资源的安全备受关注。校园网网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上述问题的有效措施。  相似文献   

13.
针对目前网络系统中存在着越来越多的安全隐患及安全漏洞的现状,本论文对网络安全监控系统进行了设计研究,首先简单分析介绍了当前应用较为广泛的网络安全防范措施,在此基础上重点设计了网络安全监控系统,给出了硬件结构设计方案以及该系统实施监控功能的工作机制,对于保障网络信息安全具有一定防范作用,同时也为进一步提高网络安全监控系统的研究应用水平提供了一定指导意义。  相似文献   

14.
李武义 《甘肃科技》2009,25(1):33-34
综合大型分布式企业网络的安全需求,描述如何解决其内部网络安全和应用安全,并可作为类似安全需求解决方案的参考模型。通过网络层次、安全域的合理划分,在支撑性基础设施、网络边界和局域网运行环境下对攻击进行了纵深防御,在网络安全的设计上,运用“访问控制技术”为核心,以信任体系等措施来确保大型企业的网络安全。  相似文献   

15.
对人工智能技术下网络安全自动化预警系统进行研究,使用PowerEdge R540机架式服务器设计网络探头,选择32位RISC处理器作为系统核心控制芯片。在对数据进行智能分析时,使用归一化处理以及关联规则,增强数据分析的全面性。根据网络数据分析结果,构建网络安全预警模型。至此,人工智能技术下的网络安全自动化预警系统设计完成。构建系统测试环节,对系统的数据处理能力以及预警能力进行验证。经测试结果证实,此系统具有较高的数据分析能力,可有效缩短预警信息发布耗时。  相似文献   

16.
混沌理论在网络安全中的应用   总被引:1,自引:0,他引:1  
基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认征,重点是网络口令的确认,并结合服务器端,其他安全授权等。系统工作于客户机/服务器模式,由“认证服务器”和“电子令牌”组成,具有身份鉴别,安全审定,非法登录报警等功能,是传统网络安全产品强有力的助手,是网络安全的重要工具。  相似文献   

17.
宽带传输网络的生存性技术及其设计方法的研究   总被引:3,自引:0,他引:3  
作者在文中首先介绍了宽带传输网络生存性研究的必要性,可能性及国内外动态,然后对网络生存性定义及其与可靠性的区别,网络生存性设计方法给予了讨论,对宽带传输网络的生存性的定量分析及灾难造成的损失估计方法提出了新的构思,最后对增强宽带传输网的SDH/ATM自愈技术设计方法作了详细讨论  相似文献   

18.
设计了一种基于面向服务架构SOA的网络安全系统,介绍了他的系统框架,并详细分析了他的特点,比较了基于传统形式和基于SOA的网络安全系统的不同之处.最后,给出了一个基于SOA的网络安全扫描系统的实例.研究表明,基于SOA的网络安全体系具有更好的灵活性、重用性和可扩展性.  相似文献   

19.
实验教学是高校计算机网络安全课程的重要组成部分,能够有效提高学生的实际操作能力和实践素养。虚拟仿真实验环境通过仿真软件、人机交互等技术,达到网络安全课程教学大纲所要求的实验教学目标。针对虚拟实验环境下的网络安全实验教学设计,对比传统实验教学效果,提出基于虚拟仿真技术的网络安全实验教学优势与不足,为相关课程的实验教学提出一种新思路。  相似文献   

20.
IPv6下网络入侵检测系统框架设计   总被引:2,自引:0,他引:2  
张青 《科技资讯》2006,(22):89-89
近年来,互联网在国际上得到了迅猛的发展,伴随而来的是我们对网络的依赖性也越来越大,这就使网络的安全问题变得非常重要。入侵检测技术作为一种主动安全防护技术,及时地检测各种恶意入侵攻击并在网络系统受到危害时进行响应,它是传统安全技术如防火墙的合理补充,是一种新兴的网络安全技术,也是当前计算机网络安全理论研究的一个热点。本文深入研究了下一代因特网IPv6各种协议的结构特点,设计了一种新的基于协议分析的网络入侵检测系统框架。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号