首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 176 毫秒
1.
通过对网络物理系统安全挑战和威胁模型的分析,提出了一种新型安全架构,探讨了网络物理系统的隐私保护技术、安全控制技术和安全脆弱性评估技术.在总结现有成果的基础上,对网络物理系统安全研究的趋势作出了预测.  相似文献   

2.
无线传感器网络安全性问题   总被引:1,自引:1,他引:0       下载免费PDF全文
提出了无线传感器网络的安全维(安全需求),定义了无线传感器网络的威胁模型,分析了无线传感器网络安全维与威胁模型之间的映射关系.在这些工作的基础上,设计了一个适合于无线传感器网络的安全性框架,包括安全部署与安全机制;同时,对实现该安全性框架的相关安全机制和安全技术进行了分析.该安全性框架集成在无线传感器网络的轻量化协议栈...  相似文献   

3.
网络安全评估模型研究   总被引:29,自引:0,他引:29  
针对网络安全技术的发展现状,阐述了网络进行安全评估的重要意义,给出了基于插件技术的网络安全评估模型。在此基础上,讨论了漏洞分类的主要方法,漏洞的标识原则以及漏洞库的更新问题。结合插件技术的发展,给出了模拟攻击技术的插件实现以及相关插件更新机制,最后,给出了一个综合分析评估模型,并探讨了对评估目标的量化分析以及安全措施的建议。  相似文献   

4.
趋于实用化的海事安全综合评估方法   总被引:2,自引:0,他引:2  
分析了目前国际海事安全评价体系中存在的问题,指出了在海事安全评价领域导入综合评估的必要性和可行性.剖析了综合评估方法的技术特征,论述了在海事安全评价中如何具体应用综合评估方法进行安全评价,并对国际上有关海事安全综合评估的研究现状和应用现状进行了综合分析,对其实际应用过程中尚存的问题及其未来发展进行了探讨.  相似文献   

5.
无线局域网安全状况评估与探讨   总被引:1,自引:0,他引:1  
计算机和无线通讯的结合,使得网络变得无所不在,但与此同时无线局域网的信息安全问题已成为最重要的也是最富有挑战性的问题之一.本文介绍了无线局域网中的安全机制及存在威胁,并通过对成都市区的无线局域网安全状况进行评估,通过与西安,香港,伦敦的安全情况进行对比.得出国内无线局域网的安全水平,并提出改进措施.  相似文献   

6.
目前,计算机网络技术得到了广泛的应用,但是用户们普遍缺少安全意识和防范手段,使得计算机网络面临着严重的安全危机。基于此,本文分析了计算机网络脆弱性评估的几种方法:主要包括基于模型的评估方法、基于贝叶斯网络的评估方法和基于博弈论的评估方法,这些方法从不同角度对计算机网络的脆弱性进行了测量和评估,但是需要在评估成本和评估的安全代价两者之间找到一个平衡点。  相似文献   

7.
首先对目前传统生存性评估技术的SNA方法和层次化评估方法进行了比较;然后,结合两种方法的优点提出了新的生存性评估方法(SHEM);最后,对某新闻网的邮件服务器进行生存性评估,整个分析过程验证了SHEM方法的合理性和可操作性.该评估方法将可以广泛应用于重点行业和企业的安全评估,具有良好的应用前景.  相似文献   

8.
网络的发展和技术的提高给网络安全带来了很大的冲击,Internet的安全成了新信息安全的热点,针对计算机网络系统存在的安全性和可靠性问题,本文从主动性网络安全的重要性、网络安全的理论知识、解决措施以及安全评估等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识。  相似文献   

9.
大坝安全分析和评估资源管理系统   总被引:2,自引:0,他引:2  
为实现对大坝安全原型观测资料、分析方法以及分析和评估所需的文本、语音、图形和图像等成果的科学管理,开发了一套大坝安全分析和评估资源管理系统.该系统由总控、工程数据库、知识库、模型库和图库等组成,采用数据层、服务层、表示层3层工作模式,应用元数据库技术实现了多个数据库的集成,采用多级链接式方法进行了模型库中大量程序的存储、调用等.建立了一个动态再生系统平台,提高了大坝安全分析和评估资源管理系统的开放性,有利于系统的更新和发展.  相似文献   

10.
分析了移动Agent的安全问题和现有的Agent安全保护技术,从重构移动Agent的结构入手,提出了将Agent的安全机制从功能体中分离出来独立实现,从而构建1种新的移动Agent的结构化安全机制的方法,并对此进行了阐述。  相似文献   

11.
在探究当前高校数字图书馆网络信息安全隐患的基础上,提出基于云计算体系结构的"云安全"理念。对比传统的网络安全技术,本文从安全防御,管理以及经济上来阐述新技术新理念所能带给现代数字图书馆的优越性。  相似文献   

12.
Trusted computing (TC) is an emerging tech- nology to enhance the security of various computing plat- forms by a dedicated secure chip (TPM/TCM), which is widely accepted by both the industrial and academic world. This paper attempts to sketch the evolution of TC from the view of our theoretical and engineering work. In theory, we focus on protocol design and security analysis. We have proposed the first ECDAA protocol scheme based on q-SDH assumption, which highlights a new way to design direct anonymous attestation scheme. In technical evolu- tion, we discuss the key technologies of trust chain, trusted network connection and TC testing and evaluation. We break through several key technologies such as trusted boot, OS measurement and remote attestation, and imple- ment a TC system from TPM/TCM to network. We also design and implement a testing and evaluation system of TC platform, which is the first one put into practical application in China. Finally, with the rapid development of cloud computing and mobile applications, TC is moving toward some new directions, such as the trust in cloud and mobile environments, new TPM standard, and flexible trust execution environment trust establishment method.  相似文献   

13.
网络安全技术是计算机领域的边缘技术,它综合考虑了网络特性和操作系统特性,对网络进行了更为完善的保护.针对网络安全的隐患,提出了内部网络安全体系结构,并对其中的关键技术作了探讨.  相似文献   

14.
异地协同设计与制造技术作为敏捷制造的重要方法和手段,已经成为制造业研究的热点。介绍了IP-VPN的基本概念和关键技术,提出了一个基于IP-VPN的实用协同设计网络模型,而异地协同设计是典型的多用户参与的多任务系统,用户之间存在大量的协同过程,因此网络平台的安全性是协同设计实施的关键问题,对基于IP-VPN的协同设计网络的安全性问题进行了研究,得出了通过采用数据加密、用户认证和基于角色的多层强制访问控制等技术可以构建一个经济、实用、安全的协同设计网络平台的结论。  相似文献   

15.
传统的网络安全措施都是被动型的防御技术,蜜罐及蜜网是网络安全领域中一个全新的概念,它是基于主动型的防御技术.本文在分析传统蜜罐和第二代蜜网技术基础上,建立数学模型,然后引入数据控制功能,提出了一种以VLAN三层交换技术为基础的新的蜜网组建方法.它不受物理位置的限制,组网灵活方便,不仅节省投资,而且提高了网络安全系数.  相似文献   

16.
基于Internet电子商务的信息安全传输模型   总被引:5,自引:0,他引:5  
信息安全传输始终是网络技术发展中的焦点问题之一,而在电子商务随着Internet的发展进入实用化阶段之后,这一矛盾变得尤为突出,综合应用多种安全传输技术的电子商务模型已成为解决这一问题的关键.研究了现有的电子商务模型和协议,讨论了实现信息安全传输的基本要求,包括身份认证体系、信息的私密性、完整性和不可否认性.并根据电子商务的典型模型,结合以上要求,对一种信息安全传输模型进行了描述和分析  相似文献   

17.
针对当前无线网络通信在安全可靠方面以及传输效率方面的缺陷,设计了一种新的基于虚拟现实技术的安全智能无线网络通信接口。介绍了无线网络的结构和接口开发平台Visual Studio 2010。所设计的通信接口主要由无线微控制单元、DSP单元和电源模块构成。无线微控制单元以P87LPC764芯片为核心,具有无线网络管理和传输功能,可通过SPI接口和DSP单元实现数据交换。DSP单元主要负责对采集数据进行预处理和识别,将识别结果通过P87LPC764芯片传输至主机。详细介绍了P87LPC764芯片和通信接口硬件连接方案,分析了通信接口设计过程中的关键技术。实验结果表明,所设计接口在保证通信安全、稳定的同时,传输效率高。  相似文献   

18.
Data aggregation technology reduces traffic overhead of wireless sensor network and extends effective working time of the network,yet continued operation of wireless sensor networks increases the probability of aggregation nodes being captured and probability of aggregated data being tampered.Thus it will seriously affect the security performance of the network.For network security issues,a stateful public key based SDAM (secure data aggregation model) is proposed for wireless sensor networks (WSNs),which employs a new stateful public key encryption to provide efficient end-to-end security.Moreover,the security aggregation model will not impose any bound on the aggregation function property,so as to realize the low cost and high security level at the same time.  相似文献   

19.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。  相似文献   

20.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号