首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
数字校园中80%的网络安全事件都是由用户终端和用户使用网络的行为引起的.笔者从网络接入终端的安全控制着手,结合身份认证和安全策略,对用户行为进行全方位管控,实现了终端用户的强制认证和安全策略应用,从而为师生提供—个可查、可管、可控的网络环境.  相似文献   

2.
数字校园中80%的网络安全事件都是由用户终端和用户使用网络的行为引起的。笔者从网络接入终端的安全控制着手,结合身份认证和安全策略,对用户行为进行全方位管控,实现了终端用户的强制认证和安全策略应用,从而为师生提供一个可查、可管、可控的网络环境。  相似文献   

3.
数字校园中80%的网络安全事件都是由用户终端和用户使用网络的行为引起的。笔者从网络接入终端的安全控制着手,结合身份认证和安全策略,对用户行为进行全方位管控,实现了终端用户的强制认证和安全策略应用,从而为师生提供一个可查、可管、可控的网络环境。  相似文献   

4.
网络摄像头、网络打印机这类基于IP协议无用户交互界面的物联网哑终端通常基于嵌入式系统开发,存在程序固化难以更新、计算资源有限、采用简单的安全认证机制等问题,出现安全漏洞难以进行升级很容易被攻击者控制发起网络攻击.针对上述问题,本文设计并实现了基于流量特征识别的哑终端安全管控系统.该系统提取终端的流量特征,实现终端的身份鉴别和行为监管.在设备接入时,提取终端的流量静态特征实现身份鉴别;在设备接入后通过分析流量动态行为特征判断其是否存在异常行为.发现异常行为后阻断会话连接.该系统在实验环境和实测环境下性能均表现较好,设备识别准确率达到96.6%,异常检测准确率达到97.7%,可有效检测DOS、端口扫描等网络攻击行为.   相似文献   

5.
1.研究内容 本文研究的是基于NGN的会议系统,其组网结构如图所示: 参加会议的用户可以通过电话、手机或电脑等终端连接到NGN网络,NGN网络上的核心设备软交换会根据用户拨打的接入号码接入到会议服务器,会议服务器上的会议系统根据用户操作在MRS(媒体资源服务器)上创建会场,完成会议的控制。本课题研究的主要内容就是如何完成在会议服务器上实现对会议的控制。  相似文献   

6.
一体化标识网络解决了传统网络中IP地址二义性问题,是一种基于网络的身份与位置分离体系.本文在一体化标识网络中提出一种用户身份认证协议,基于该协议设计了一种利用数字证书构建的接入标识.这种接入标识唯一的表示一体化标识网络中的终端,实现用户身份信息与终端的绑定.该用户身份认证协议基于Diffie-Hellman密钥交换完成用户到用户真实身份的双向认证,采用谜题机制和无认证状态防止应答方受到DoS攻击.通过C-K安全模型分析用户身份认证协议的安全性,分析表明该协议是会话密钥安全的.  相似文献   

7.
无感知认证是一种由终端自动识别并接入网络的认证方式,能够简化用户认证过程,实现网络安全接入,改变了传统繁琐的认证方式.根据校园网具有用户量大且用户水平参差不齐、智能终端种类繁多的特点,参照国家法律法规要求,南开大学提出以MAC地址认证作为用户准入校园网,以Portal认证作为准出校园网的方式,实现用户的无感知认证,提高了用户上网体验度.本文着重介绍了如何实现两种认证方式的无缝结合.  相似文献   

8.
该文介绍移动互联网应用系统的安全策略.全文结合系统结构,围绕网络安全防范、可靠性保障、信息安全检测、通信保密措施以及终端接入控制五方面展开阐述,旨在部暑一整套安全可靠的移动互联网应用系统.  相似文献   

9.
2013年O2O的出现标志着企业日程运转对内外信息网络的依赖程度越来越高,信息网络已经成为各单位的生命线。而它是由大量的终端、服务器和网络设备组成的一个整体,任何一部分的安全漏洞或问题,均可能引发整个网络瘫痪。在企业内网中,用户终端不及时升级补丁和病毒库情况时有发生,私设代理服务器、私自访问外部网络、随意安装软件及未经安检终端随意接入内网现象遍地都是。这些"失控"的终端一旦接入网络,等同于给潜在的安全威胁敞开大门。为保障用户终端的安全、阻止威胁入侵,避免内部数据泄露,企业内部实现网络准入控制是在必行。  相似文献   

10.
为了有效地保证终端、接入交换路由器和认证中心的安全,本文提出了一体化网络中可证明安全的三方认证协议.该协议实现了终端和认证中心之间及接入交换路由器和认证中心之间的相互认证,不仅可以有效防止非授权终端接入网络,还可以防止伪造的认证中心和接入交换路由器对终端的欺骗.在BR扩展模型下,可证明该协议是安全的.通过性能分析得出,协议具有很高的效率.  相似文献   

11.
从混合气体系统中任意两个组分的速度的几率分布出发,在证明了从速度坐标集合到速度坐标集合之间的速度坐标变换为正则变换的情况下,本文作为柯尼希定理的应用之一,较为详细地给出了推导相对速度分布、质心速度分布的另一种方法。  相似文献   

12.
本文从地下水系统的角度出发,分析了矿井涌水量预测难以得到理想结果的原因,指出地下水系统的稳定性判断是其关键,并从系统理论和统计理论两方面探讨了进行地下水稳定性判断的依据,提出了从系统状态估计入手进行地下水系统稳定性判断的方法。参7。  相似文献   

13.
多元函数的极限、连续以及间断,是数学分析中最基本的概念。然而,到目前为止国内流行的教材中对这些概念还没有统一的定义。为此,本文探讨了以上几个概念,并提出了合理的定义,特别是给出了二元函数间断点的合理定义。  相似文献   

14.
为了模拟和预测定向井的井眼轨迹,需要确定岩石的弹性常数。本文把岩石视为横观各向同性材料,给出了岩石的本构方程,根据电阻应变片的基本原理,研究了岩石五个弹性常数的实验测定方法,并给出了几种岩石的五个弹性常数的测量结果。  相似文献   

15.
16.
积分号下取极限或逐项积分在理论和实际应用中都有十分重要的意义。本文在勒贝 格积分极限理论基础上,研究在弱条件下极限与积分交换顺序问题。  相似文献   

17.
介绍了《设施工程技术》CAI课件的制作方法 ,阐释了该课件在使用过程中出现的一些新问题 ,并提出了解决的方法  相似文献   

18.
筛箱各点运动轨迹为圆的振动筛工作时,激振轴上存在唯一的瞬时速度中心线,而且瞬心线的位置不变。瞬心线位于激振轴中心线与偏心块质心之间,该线到激振轴中心线的距线等于振动筛的振幅。只要胶带轮的几何中心安装于瞬心线上,胶带轮就只作定轴转动,不随筛箱振动。  相似文献   

19.
对粘附理论的发展加以述评,主要包括机械连结理论、吸附理论、静电理论和扩散理论。  相似文献   

20.
杨树溃疡病菌致病力分化及杨树抗病性评价   总被引:3,自引:0,他引:3  
用来源于不同地区、不同寄主上杨树溃疡病原Botryosphaeria dothidea的17个菌株在杨树上进行接种试验,结果表明,病原在杨树上存在致病力分化的现象,但不同来源地的菌株之间和不同寄主来源的菌株之间致病力没有明显的差异,说明病原致病力分化与地区分布和寄主来源无关。文章试用一种数值方法,对11种杨树感病性分别作了评价。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号