首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
指出了传统的网络安全模型的不足,针对传统网络安全模型缺乏整体防范能力,提出了一种新的网络安全模型,这种网络安全模型以安全路由器为核心,有效地解决了各安全系统之间的联系问题。  相似文献   

2.
文章介绍分析了网络安全发展中出现的几种经典网络安全体系模型,指出其存在的不足,并在此基础上从系统工程的角度提出一种动态的、全方位的、立体的网络主动安全防御体系模型即M-SA-EP^2DR^2模型,并给出了可行性实施方案  相似文献   

3.
在分析了当前入侵检测系统(IDS)存在缺陷及其未来发展趋势的基础上,结合高校校园网的开发工作,以高校网络为应用平台,提出并构建了一种智能型分布式入侵检测系统的模型。该模型采用分布式检测、分规则策略、动态规则链表重构、各个检测Agent即相互独立又相互协作以及系统与防火墙等其它网络安全技术相结合的措施,提供了完整的网络安全保障。  相似文献   

4.
一种新的企业网络安全体系模型   总被引:1,自引:0,他引:1  
讨论了网络安全体系构架包含的必要元素。在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的连设提供了理论指导。  相似文献   

5.
针对校园网中存在的安全问题,设计一套基于WEB页面的校园网络安全管理系统,给出了系统的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.运行结果表明,该系统具有高性能、高可控制性、及时性、主动性强等优点.  相似文献   

6.
针对当前企业园区网络发展与应用过程中面临的网络安全问题,本文提出了基于P2DR模型的企业园区网络安全系统的设计方案。本方案基于对动态安全模型P2DR的研究,采用各种网络安全技术和管理手段实现。实践运行结果表明,该设计方案具有良好的安全效果。  相似文献   

7.
基于复杂性研究的Internet安全模型   总被引:3,自引:0,他引:3  
回顾了基于复杂性科学和复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统和复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景.  相似文献   

8.
张立  卫红勤 《科技资讯》2006,(8):248-249
银行计算机网络安全建设是银行信息化建设的重点。本文分析了银行计算机网络应用系统中存在的常见安全问题,引进计算机网络建设PPDRR安全模型给出了相应地的解决办法,以期给业界的网络安全建设提供可参考价值。  相似文献   

9.
随着网络的飞速发展,数据过滤在网络安全中起着极为重要的作用,数据过滤器的性能直接决定了安全系统的效率。研究了数据过滤的工作原理,分析了BPF工作机制和过滤模型,得出CFG模型优于树型模型的结论。  相似文献   

10.
一种基于Agent技术的网络安全系统模型   总被引:2,自引:0,他引:2  
提出了一种基于Agent的网络安全系统模型,该系统将防火墙和入侵检测系统进行集成,采用分布式结构,并分别利用Agent和Mobile Agent技术来设计和实现,提高了系统的安全性能。  相似文献   

11.
针对SNMP(简单网络管理协议 )的安全威胁 ,总结了SNMP的安全需求和相应的安全机制 ,并进一步分析和比较了SNMPv1、SNMPsec、SNMPv2 (包括SNMPv2p、SNMPv2c、SNMPv2u和SNMPv2 )以及SNMPv3提供的各种不同的安全机制  相似文献   

12.
Java2平台作为当今软件开发的主流工具,不仅具有良好的面向对象特性和平台可移植性,还具有一个非常重要的特性:安全性。它不仅为用户和开发人员提供了一个安全平台而且还提供了丰富的安全API和安全工具。本文着重介绍Java2平台的安全体系结构部分,在揭示Java2平台安全原理的同时,介绍了如何利用Java2平台的安全机制来保证系统的安全性。  相似文献   

13.
围绕网络传输的四大要素,讨论了基于J2ME无线商务系统、以XML为信息载体的安全问题;分析了无线网络传输层协议安全验证机制、J2ME的安全机制及XML数据的加密、数据签名等安全技术;从系统的安全性方案设计角度出发,研究了无线电子商务的安全性问题.  相似文献   

14.
一个信息安全保障体系模型的研究和设计   总被引:11,自引:0,他引:11  
随着信息技术和应用的发展,信息安全正日益成为我国信息化道路上的一只拦路虎,研究一个较为全面有效的信息安全保障体系已成为当前各企事业单位亟待解决的一个重要问题.为此分析了目前安全体系的研究状况,在系统工程思想的基础上,提出了一个A2P2DR2动态综合性信息安全保障体系结构模型,并做了进一步的体系设计,供各企事业单位建立自己的信息安全保障体系时参考.  相似文献   

15.
从语言、字节码验证器、类加载器、安全管理器等多个方面探讨了基于J2EE平台的安全机制,特别对于安全管理器进行了详细讨论,重点研究了在应用开发过程中如何实现对安全管理器的扩展.  相似文献   

16.
Logic SQL数据库是自主研制基于linux的高安全级别安全数据库,本文对Logic SQL安全数据库的B2级安全机制的研究与设计,从标识与认证机制、访问控制机制、审计机制、加密机制、三权分立机制、客体重用保护机制等方面进行研究.并展望下一阶段Logic SQL的B2级安全机制的实现还需要进行的研究.  相似文献   

17.
随着计算机网络的发展,网络中的安全问题也日趋严重,从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和预防。其中在防御技术中,操作系统的安全是整个网络安全的关键。Windows NT/2000/2003 Server操作系统是符合C2级安全级别的操作系统,但是也存在不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者。  相似文献   

18.
针对分布式校园网络安全管理问题,分析SNMPv1和SNMPv2协议在构建分布式校园网络管理模式的安全威胁,从而提出运用SNMPV3协议的安全功能和实现方法,以提高分布式网络管理的安全性,为分布式校园网安全提供一种解决方案。  相似文献   

19.
在网络安全实验课程中采用P+T+E教学模式,学生通过网络安全攻防项目,理解和掌握各种网络安全知识和技术,同时积累至少1~2年的网络安全管理工作经验,提升了学生的就业能力,进而推动网络安全课程建设,提升课程的教学质量和教学水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号