首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 85 毫秒
1.
为了解决内网信息泄露问题,提出一种新的内网安全策略。该策略有2个特点:一是采用层次化的手段对信息进行分级;二是引入了监控器这个部件,监控器对内网各网络部件之间的通信过程实行控制,动态地隔离涉密的主机。新的安全策略在保障信息安全的前提下,有效地提高了资源使用效率。基于该策略设计了一种基于Intel IXP2400芯片的监视器系统。实验结果表明,凭借IXP2400芯片的强大处理能力,该监检测系统可以高效地处理Gb/s速率的网络数据流。  相似文献   

2.
方淑英 《海峡科学》2004,(12):23-23,25
医院信息网络安全日益成为信息建设的重点.我院提供一整套全面的网络安全解决方案,对网络进行全面的保护.安全网络的构建,归根结底是一个技术不断改进和管理不断优化的过程.如果安全问题解决不好,就会影响到整个医院的管理和日常工作,甚至危及到生命.  相似文献   

3.
随着计算机和网络技术的广泛应用,与之相关的网络安全问题也日益突出。本文深入分析了目前网络安全的主要威胁,阐述了现代计算机网络的防御策略。  相似文献   

4.
IPv4 over IPv6(简称4over6)机制是由清华大学提出来的一种用于解决IPv4网络通过IPv6主干网而互通的机制.通过详细分析其在Solaris系统的实现,结合网络处理器的高速可编程特性,在IXP2400中实现了4over6机制,并且为了用户可以直接访问IPv6网络,添加了NAT-PT机制,实现了一整套的基于网络处理器的IPv4向IPv6的过渡机制.  相似文献   

5.
基于Linux环境的网络安全防火墙和入侵检测系统的研究   总被引:1,自引:0,他引:1  
详细分析基于Linux环境的网络安全防火墙的设置方法,讨论Linux防火墙各种安全级别,最后给出加强Linux防火墙的安全对策和入侵检测方法,这对于确保校园计算机网络的安全十分重要。  相似文献   

6.
根据BV包分类算法的并行特点,提出了一种基于IXPP2400的包分类引擎机制,为高速网络环境下实现网络数据的线速处理提供了借鉴价值.  相似文献   

7.
针对数字图书馆建设中所面临的网络安全问题,从操作系统的安全漏洞、网络自身的不安全性、计算机病毒等方面分析了影响网络安全的各种因素,并提出了相应的防范措施。  相似文献   

8.
基于防火墙与入侵检测技术的网络安全策略   总被引:2,自引:0,他引:2  
提出一种将入侵检测与防火墙结合起来运行在网络中的新方法,将入侵检测作为防火墙的一个有益的补充,使防火墙通过入侵检测及时发现其策略之外的攻击行为,入侵检测也可以通过防火墙对来自外部网络的攻击行为进行阻断。  相似文献   

9.
IPv4 over IPv6(简称4over6)机制是由清华大学提出来的一种用于解决IPv4网络通过IPv6 主干网而互通的机制.通过详细分析其在Solaris系统的实现,结合网络处理器的高速可编程特性,在IXP2400中实现了4over6机制,并且为了用户可以直接访问IPv6网络,添加了NAT-PT机制,实现了一整套的基于网络处理器的IPv4向IPv6的过渡机制.  相似文献   

10.
随着云技术、移动互联网以及物联网的迅速发展,数据呈现几何趋势增长,这就使得网络安全尤为重要.本论述从大数据发展状况出发,从大数据环境下分析了网络物理安全、信息传播安全、数据管理安全;并从数据存储、数据应用、数据管理三个方面入手,提出针对数据在不同处理过程中的安全策略.  相似文献   

11.
介绍社区警务综合信息管理系统,分析其存在的安全性隐患,提出四种基于ASP技术的社区警务综合信息管理系统的安全性策略.  相似文献   

12.
计算机网络安全及控制策略   总被引:1,自引:1,他引:0  
阐述了计算机网络安全的管理及控制,提出了计算机网络安全的表现形式和计算机网络安全规划的原则,并详尽地从物理安全、系统安全、网络安全和应用安全及安全管理等多方面提出许多方法和措施。  相似文献   

13.
为了更好的管理校园网络,提出了一个基于SNMP协议的用户监视系统模型,该系统采用W eb/Java技术的3层应用模型,通过SNMP协议来采集交换机中的数据信息,并与用户认证系统、DHCP服务器的日志信息进行关联分析,从而实现校园网内用户的安全监控过程。  相似文献   

14.
基于行为模型的分布式Agent信息安全系统   总被引:1,自引:0,他引:1  
分析现有信息安全系统的特点,提出一种新的分布式信息安全系统体系结构.这种体系结构包括行为模型、分布式Agent和基于XML的信息传递、存储、交换3个主要方面、描述了各个方面的具体实现方案,以及各个组件之间的关系.最后分析了DAISS的优势和缺陷,并提出了弥补缺陷的解决方法.经试验,论文实现的DAISS在入侵检测的质量、性能、自身安全性、兼容性等方面都有着比较优良的表现.  相似文献   

15.
基于社区信息服务安全计费集成系统   总被引:1,自引:0,他引:1  
在现有网络安全计费方法的基础上 ,结合宽带社区信息服务的特点 ,设计一种基于社区信息服务的安全计费集成系统 .该系统从服务质量的角度 ,将计费管理、有效服务和安全等功能有机地集成于一体 ,使因特网服务提供商能为社区用户提供高质量、高效益和灵活的付费信息服务 .  相似文献   

16.
以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型。在标准处理阶段,模型采用粗糙集理论获取关键指标,简化评估指标体系;在综合评估阶段,采用未确知测度模型分析客观数据,实现了对信息系统安全保障能力的定量化综合评价。  相似文献   

17.
利用博弈论研究了基于脆弱性水平的组织信息系统安全技术策略,发现信息系统脆弱性水平对组织信息系统安全技术的选择与配置具有重要影响.脆弱性水平较低时组织只需对一部分IDS警报事件发起人工调查,无须对未警报事件发起调查;脆弱性水平较高时组织需对所有IDS警报事件发起调查,同时还需对部分未警报事件发起调查.与此同时,人工调查率还将随着脆弱性水平的提高而提高.此外,当信息系统脆弱性水平比较高时,黑客入侵率不一定高,这主要是因为组织配置了入侵检测率较高的IDS.  相似文献   

18.
安全可靠性是医院信息系统正常运行的保证,如何保证系统的安全可靠性是医院信息系统的核心问题。从网络操作系统、数据库管理系统、应用程序等方面详细论述了医院信息系统的安全可靠性并在实际运用中取得了较好的效果。  相似文献   

19.
计算机及网络技术使远程办公成为可能,但其存在安全隐患.讨论如何实现远程办公的安全性,给出了远程办公用户实时监控的实现(包括远程用户键盘使用及远程计算机进程的实时监控),并通过CryptoAPI实现了对信息加密传送.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号