首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 174 毫秒
1.
为了能够较为全面地对网络安全进行度量,使用层次分析法将网络安全划分为3个维度,即环境安全、可靠性安全和漏洞安全3个维度,并选取逼近理想解排序法作为对网络安全度量指标进行综合评估的方法来消除层次分析法的主观性,以快速发现网络攻击并度量其风险.从3个维度出发,对网络安全进行划分,提取各个维度的度量指标,对其进行量化.在环境安全维度上,通过对网络中基础设施和基础数据的度量,得到网络的基础评估值;在可靠性安全维度上,将网络抽象为图,结合复杂网络和图论的理论知识,计算可靠性安全指标;在漏洞安全维度上,使用工具对网络中的漏洞进行扫描,对漏洞划分等级,计算漏洞相关度量值.实验结果表明,该模型在网络安全度量上有较好的准确性与实时性,这在网络安全维护的过程中,对网络中存在安全隐患的部分进行及时准确地定位并提高网络的安全性有重要意义.   相似文献   

2.
企业网络安全:防火墙还是免疫墙?   总被引:1,自引:0,他引:1  
大概地来说,企业网络安全分为两个大的层次——网络基础安全和应用安全。 网络基础安全的产品方案包括防火墙、免疫墙、UTM、防毒墙等。应用安全包括的是上网行为管理、垃圾邮件过滤、VPN等。从这个角度对企业网络安全进行解释,也许能够对其有一个大致的概念划分。  相似文献   

3.
李武义 《甘肃科技》2009,25(1):33-34
综合大型分布式企业网络的安全需求,描述如何解决其内部网络安全和应用安全,并可作为类似安全需求解决方案的参考模型。通过网络层次、安全域的合理划分,在支撑性基础设施、网络边界和局域网运行环境下对攻击进行了纵深防御,在网络安全的设计上,运用“访问控制技术”为核心,以信任体系等措施来确保大型企业的网络安全。  相似文献   

4.
王溢策 《科技信息》2013,(15):456-457
针对网络黑客的攻击动机和攻击方式的变化带来的网络安全问题,单纯的网络安全模型已经不能适应期货网上交易安全要求,本文提出了一种期货网上交易安全的网络架构,该架构将网上交易系统划分为不同的安全域,各安全域间建立了有效的网络隔离措施。通过实践应用,该架构具有层次明晰,冗余性和扩展性强的特点,可以有效地阻止针对交易系统的网络攻击。  相似文献   

5.
电信网络是我们生活中重要的经济和社会基础设施。每一天,全世界有30多亿人把电信网络作为和其他人联系的重要手段。电信网络的安全在很大程度上直接影响到用户业务的安全,对电信网络进行系统脆弱性分析是提高网络安全、减少安全盲区的前提。近年来,随着人们安全意识的提高,人们越来越关注重点基础设施的安全,本书为初步从事电信网络安全研究的人员提供了一个新的起点,  相似文献   

6.
网络作为信息化建设的主要载体,网络安全已经成为当前网络建设中不可忽视的重要问题.网络安全防范在技术层次上主要有防火墙技术、安全审计技术、身份验证技术、数据加密技术、入侵监测技术等手段.分析了校园网的特点和安全隐患,提出了相应的技术解决手段和管理策略.  相似文献   

7.
一种网络安全资源分配方法   总被引:1,自引:0,他引:1  
为了提高网络安全投资决策的准确性,提出了一种网络安全资源分配模型.该模型将网络攻击事件划分为外部攻击和内部攻击两类,分析了网络脆弱性与安全资源分配之间的关系,给出了不同条件下的网络安全资源最优分配策略.仿真结果表明该模型符合网络的安全特点,可提高网络安全投资决策结果的准确性和实用性.  相似文献   

8.
随着智慧校园的建设及疫情防控常态化需求,高校信息化应用不断增多.为贯彻落实《中华人民共和国网络安全法》和网络安全等级保护2.0的相关要求,高校需要提升网络安全管理水平和安全管理能力.首先,对高校校园网在网络、主机、应用和管理方面的安全现状进行分析;其次,从建立网络安全管理制度、加强信息化资产管理、开展等级保护和提升网络安全素养4个方面构建高校网络安全管理体系;最后,从网络防护、应用防护、主机防护3个维度构建高校网络安全技术支撑体系,以此提升学校网络安全保障能力,营造一个风清气正的校园网络环境.  相似文献   

9.
网络安全性是为保护网络不受任何损害而采取的所有措施的总和,并且当正确实现这些措施时,就能使网络得到保护,使之免受侵害并保证网络的平静与安宁。为保护网络的安全,需要协同使用多种安全措施。网络的安全是全面协防的概念,而非仅依靠某一层次或某一设备予以解决。此外,安全不仅是投资的正函数,而且同效率相矛盾。全面的安全协防旨在不同层次上利用不同技术、不同成本的设备相互补充,从而既加强了安全,又平衡了安全中存在的矛盾。 一、网络安全主要问题 网络安全涉及了多个层面,包括链路层、网络层、应用层、网络管理、网络可靠…  相似文献   

10.
随着计算机网络应用的日益广泛,网络安全日益成为人们关注的焦点。但是不断升级的安全产品并未使网络入侵行为消失殆尽,反而呈上升的趋势,人们逐渐意识到“安全”只能是一个理论上相对的概念,不安全的因素的数量与日俱增及其不断变化的特点。都使网络安全系统的构建时刻处于一种被动的地位。本文介绍了诱骗服务器的概念和实现模型,在分析了现有网络安全系统的不足之处后,提出采用诱骗服务器对现有的网络安全系统进行改进,使其具有主动性,从而使网络安全系统更加完善。  相似文献   

11.
本文针对现有框架模型存在数据源单一或多源同质、响应延迟大、自我保护性差、稳定性和容错能力差等缺点,借助移动Agent的优点,提出一种网络安全态势感知系统框架模型,该框架结构自下而上依次分为信息获取层、数据预处理层、态势决策层,建立了一个系统化、动态化、分布式、自适应的网络安全态势框架结构,利用PEPA形式化建模语言对框架模型进行分析,验证了框架模型的合理性。  相似文献   

12.
基于TDI的网络安全存储系统研究与实现   总被引:3,自引:0,他引:3  
提出了传输层网络安全存储系统的体系结构和实现方法 ,将用户管理、访问控制、数据加密和审计日志等安全措施集中到普通网络存储系统中 ,并重点对系统中基于TDI的过滤驱动程序原理和实现进行了分析 .该系统为提高目前网络存储系统的安全性提供了一种方便安全、管理集中、高效可靠的解决方案  相似文献   

13.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。  相似文献   

14.
信息系统安全防护体系研究   总被引:4,自引:0,他引:4  
信息系统安全防护模型是在充分评估与分析系统安全风险因素的基础上,制定系统安全策略,采取先进、科学、适用的安全技术对系统实施安全防护和实时监控,使系统具有灵敏、迅速的响应与恢复能力,并能够根据审计记录动态调整安全策略的系统安全体系.信息系统安全的核心是信息的安全、业务应用系统的安全.而业务应用系统是构筑在网络系统、操作系统、数据库管理系统之上的.安全防护体系的"木桶"原则为任何一个层面存在安全漏洞,都将对整个系统构成威胁,造成破坏和损失.因此必须在这4个层面上实施多层次安全防护,通过对安全技术的综合应用,为信息系统构筑全方位的安全保障.  相似文献   

15.
为了解决大规模组播的安全性和可管理性等问题,提出了一种面向大规模用户的组安全管理体系结构MGSMA.依据现代网络分为核心网和接入网的构成特点,MGSMA方案将组播安全分为主干区域和叶子区域两个层次,组成员管理由各个叶子区域负责.叶子区域将大规模的用户分为多个分组,并部署多个密钥分发器来进行分布式管理,将单个分组的用户规模减小,从而实现对多组播组和大规模用户的管理.MGSMA具有防止单点故障,易于扩展和部署的优点.  相似文献   

16.
通过将编码技术和事件关联结合,提出并实现了一种泛型安全结构模型.这种模型能够有效融合不同种类安全设备的信息,分析网络安全状态,对入侵做出正确判断和决策,并且能够应用到不同的环境中去,从而降低入侵检测系统的误警,更加有效地提高网络安全整体防御性能.  相似文献   

17.
基于集群的分布式微防火墙系统结构   总被引:2,自引:1,他引:2  
针对现有网络安全系统中存在的问题,提出了一种自免疫的分布式微防火墙结构。在该体系结构中,微防火墙和微入侵检测系统运行在受保护子网的各个结点上;移动代理系统和RMI方式实现安全策略的发布和动态更新。本系统能提供细粒度的安全保护,提高了系统的可扩展性和安全性。  相似文献   

18.
This paper presents a systematic method of designing the calibration toolbox of automotive electronic control unit (ECU) based on real-time workshop (RTW). To break the strong coupling of each functional layer, the hierarchical architecture of the calibration system is divided into the bottom driver layer, the intermediate interface layer and the top application layer. The driver functions meeting the specification of the automotive open system are sent and received in the intermediate interface layer. To reduce the development costs, the portable user codes are generated by RTW which provides a development environment from system simulation to hardware implementation. Specifically, the calibration codes yielded from the controller area network (CAN) calibration protocol (CCP) module are integrated into the control codes, called by a compiler in the daemons to build a corresponding project, and then downloaded into the object board to provide the A2L file. The experiments illustrate that the different drive modules are only needed to be replaced for the implementation of the calibration system applied in different hardware platforms.  相似文献   

19.
不同时刻使用无线网络的用户数量不同,安全智能无线网络资源分配处于动态变化中。当前资源分配方法无法适应动态变化环境,导致整个无线网络吞吐量高、资源利用率低下、整体效用差。为此,提出一种新的基于虚拟现实技术的安全智能无线网络资源动态分配方法,给出选择的虚拟现实架构,对虚拟现实架构进行分析。在对安全智能无线网络资源进行动态分配时,将增强网络吞吐量,减少延迟,保证系统稳定和用户的服务质量看作分配原则;将整体效用最大化作为目标函数,实现资源分配。通过粒子群算法对目标函数进行求解。实验结果表明,采用所提方法对安全智能无线网络资源进行动态分配,不仅能够保证网络吞吐量,而且资源利用率高,整体效用强。  相似文献   

20.
王雷 《科学技术与工程》2021,21(24):10127-10133
中国对社会治安防控体系建设日益重视,尤其在基础设施建设和装备研制方面取得了长足发展,但在社会安全事件监测预警方面仍存在不足。研究社会安全事件智能监测预警相关问题,不但是技术前沿难题也是国家公共安全保障的重大需求。通过从感知装备层、警情事件识别预警系统层和警情事件综合研判指挥层,分析了社会安全事件智能与预警系统综合平台的逻辑关系。从智能警车、警员可穿戴装备、治安防控场所预警系统、公安交通网络预警系统和预警与指挥平台6个部分介绍了平台的系统架构。结果表明:系统平台的构建能够解决时空尺度大、相关信息多源异构、目标特征复杂、警情事件耦合因素多等难点,提高社会安全事件预测预警能力,为智能警用装备与智慧警务的发展提供基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号