共查询到19条相似文献,搜索用时 125 毫秒
1.
针对电力调度自动化的网络安全问题,分析了其安全隐患,包括来自系统本身的安全威胁、应用服务的访问控制存在漏洞、来自外部网用户的安全威胁以及来自内部网用户的安全威胁等。在此基础从电力调度网络安全管理MIS系统以及网络安全管理探讨了网络安全的防护技术。最后探讨了完善电力监控系统及调度数据网络自身的技术措施。 相似文献
2.
校园网工程从构建的那一刻起就伴随着安全问题.基于对网络犯罪和网络安全隐患的分析,探讨了如何构建安全校园网网络,分析了目前校园网可能存在的安全隐患问题.并在此基础上提出了加强校园网网络安全管理和解决校园网安全隐患的相关对策和建议. 相似文献
3.
校园网工程从构建的那一刻起就伴随着安全问题.基于对网络犯罪和网络安全隐患的分析.探讨了如何构建安全校园网网络,分析了目前校园网可能存在的安全隐患问题.并在此基础上提出了加强校园网网络安全管理和解决校园网安全隐患的相关对策和建议. 相似文献
4.
网络安全审计系统,对于控制用户行为、检测安全隐患、进行事后追查和分析等都具有十分重要的意义。本文详细介绍了网络安全审计系统中各个模块的设计和实现,并且指出了其存在的不足。 相似文献
5.
伴随着网络时代的到来,网络为人们带来了海量的信息资源,大大方便人们的生活和工作。但计算机网络业存在各种各样的安全隐患,计算机网络安全的许多问题需要解决。计算机安全问题是多种多样的,引起它们的因素也是多种多样的,对于众多的网络安全问题的解决措施也是多种多样的。这里将对重要的网络安全问题进行分析,并相应的提出处理这些问题的措施。 相似文献
6.
《西昌学院学报(自然科学版)》2016,(2)
针对SELinux对用户身份管理功能存在安全隐患,将Linux组概念作为SELinux身份确定可选项,提出了解决不同用户之间不能灵活分配相同的角色集问题、用户在不同的角色之间设置转换模式不灵活问题及安全隐患问题的方法。 相似文献
7.
吴婷 《中国新技术新产品精选》2009,(15):239-239
校园网络安全影响学校的教学科研和日常工作,应建立适应高校的校园网络安全体系。本文从校园圈的安全隐患入手进行了分析,探讨了校园网的维护、管理问题,并提出了建议和解决的措施。 相似文献
8.
9.
计算机信息网络安全关系着国家安全、社会稳定、经济发展和文化建设等各个领域,成为全球关注的热点问题。本文从网络安全的概念入手,分析当前信息网络安全中存在的问题。针对信息网络安全中存在的问题,结合当前先进信息技术以及管理手段提出相应的应对策略,改善整个网络监控和管理,最终将现有网络安全隐患降低到最小。 相似文献
10.
11.
近年来,越来越多的高校开始采用智能化管理系统对实验室进行日常管理,但系统被恶意入侵、用户账号被盗取、用户权限遭篡改等事件不断出现,为实验室管理系统的信息安全敲响了警钟。为完善信息安全防御体系,针对目前各类常见的安全隐患,提出一套基于Web的实验室管理系统的信息安全策略:应用三层C/S和三层B/S混合结构模式构建系统、使用隧道技术和虚拟网卡建立安全的VPN通道、采用网络型入侵检测系统实时监控网络、严格划分用户权限,通过这些技术来保障系统和数据信息的安全。 相似文献
12.
分析了一种基于随机数和Hash函数的认证方案(NHRA)的认证过程,发现该方案存在着远程主机上容易泄露用户身份信息的安全问题。针对该问题,构造了一个基于随机数和Hash函数、隐蔽用户身份信息远程身份认证方案。该方案允许用户自主选择和更改口令、能够抵御假冒远程主机攻击、抵御假冒合法用户攻击,对用户身份信息认证更加安全有效。 相似文献
13.
随着信息化的飞速发展,网络信息安全问题越来越突出,为了提高和保障网络的安全,研究了AH和ESP协议,在深入分析IPSec密钥交换协议的基础上,对其存在的缺点进行了深入分析,并给出了具体的改进措施. 相似文献
14.
为了解决传统算法学习规则有效性低、无法保证学习性能、匹配模板不全面、容易出现误识别现象的问题,提出一种改进的反向传播(back propagation,BP)神经网络算法研究多源头网络用户访问信息自适应识别问题。对多源头网络用户访问信息进行数据清洗处理,用多源头网络用户访问矩阵对全部会话集合进行描述;在矩阵中引入网络用户位置信息,将得到的信息保存至数据库,构成信息集。将一段时间内用户访问日志构成用户访问路径数据,依据访问请求抵达顺序,将其保存至相应用户缓冲区。把多源头网络用户访问路径当成隐马尔科夫模型的状态转移序列,将网页中信息集当成状态输出符号集,通过离散隐马尔科夫模型对不同源头网络用户访问信息进行分析,提取其特征。将多源头网络用户访问不同种类信息的概率特征作为输入,建立改进BP神经网络算法,得到的输出结果即为多源头网络用户访问信息自适应识别结果。结果表明:采用的BP神经网络算法学习性能优;所提算法识别准确性高。可见所提算法识别结果可靠。 相似文献
15.
贾庆菊 《太原师范学院学报(自然科学版)》2004,3(3):6-9
在Banach空间上,利用锥理论研究了一类混合单调算子方程的不动点的存在性、唯一性和迭代收敛性.最后给出了主要结果的应用. 相似文献
16.
尹志军 《太原师范学院学报(自然科学版)》2004,3(3):22-24
传统的网络安全技术繁多,然而却无法满足网络安全的新需求.新的网络安全技术应运而生,主要是PKI技术和入侵检测技术.可以让用户以最小的安全分险和管理代价来管理网络,维护网络安全. 相似文献
17.
随着计算机系统功能日渐复杂,网络功能日渐强大,资源共享程度的日渐加强,计算机网络系统的安全问题也变得日益突出和复杂。Internet是开放的、无控制机构的网络,由于各种天灾人祸因素的客观存在,任何的网络系统都存在着环境干扰、物理故障、人为攻击、病毒破坏等等的安全隐患。这些都可能导致计算机和计算机网络数据和文件丢失,系统瘫痪。 相似文献
18.
浅谈信息时代的网络安全与防御工作 总被引:1,自引:0,他引:1
苗雁琴 《科技情报开发与经济》2004,14(12):F002-F002,391
阐述了信息时代网络安全的重要性,分析了我国信息化进程中存在的基础设施和应用方面的隐患和漏洞,介绍了解决网络安全问题的几项关键技术.提出了加强统一管理和建立安全防范体系的网络信息安全防御策略。 相似文献
19.
本以Windows 2000 Server Family操作系统为例,对NetBios服务的网络安全性进行分析,指出现在网络计算机普遍存在的安全隐患,以及提出对此的解决方案 相似文献