首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
提出并设计了一种基于普适计算的网络安全服务模型,将传统的网络管理技术与普适计算相结合, 能够实时监测网络流量数据并进行统计和分析, 网管人员可以随时了解网络流量的具体分布情况. 将通用安全服务应用程序接口(GSS API)与底层安全机制相结合, 从而实现相应的网络安全服务, 为应用程序提供了最大的可移植性. 解决了在远程数据传输中的安全问题, 可方便地采用更加强有力的安全机制和安 全服务.  相似文献   

2.
网络安全技术与智能建筑   总被引:1,自引:0,他引:1  
通过对建筑智能化系统网络安全现状及智能建筑对网络安全依赖性的分析,从现代网络安全技术的角度提出了智能建筑中网络技术的安全设计方法及技术与组织管理措施。建筑智能化系统网络的安全要遵循最小权原则、多重性原则、最低成本原则及不断完善原则。  相似文献   

3.
信息安全中间件是为了在分布式网络应用环境中,提供网络安全技术而提出的.本文论述了网络安全和 信息安全中间件的基本概念,以及信息安全中间件开发过程中的一些技术考虑.介绍了一种捕获网络数据包的 新方法.该方法以网络流量监听和分析为核心,采用成熟的中间件技术和安全技术,提供一个分布式网络安全 管理平台,通过名字服务和应用管理实现对分布式网络系统的安全管理和监控.  相似文献   

4.
基于测量的网络安全平台   总被引:1,自引:0,他引:1       下载免费PDF全文
网络安全保障需要为用户提供一种公共的基础设施,以支持面向公众的网络安全服务.提出了基于测量的网络安全平台MbNSP (measurement-based network security platform),即以网络测量为基本手段,收集和分析计算网络实体的安全特性,为应对网络中各类已有或潜在的安全威胁提供检测、追踪和响应等基本服务支持的网络基础设施.讨论了MbNSP与网络安全产品的对比以及MbNSP的组成,阐述了MbNSP的3层体系结构,即通用安全测量层、网络安全接口层和安全服务与应用层.该平台可以为用户提供安全检测、安全追踪和安全扫描等服务.  相似文献   

5.
蒯俊 《科技信息》2007,(26):65-65,37
如何才能实施强大,坚固的网络安全系统?这是很多企业乃至整个计算机网络行业普遍面临和关注的问题,本文从企业网整体安全系统的概念描述开始,逐一阐述了网络整体、边界安全系统的定义、组成、功能及意义,论证了本人想要表述的"安全系统是一个过程,而非一个产品"这一核心概念,总结个人对实施强大网络安全系统的看法。根据在一家著名的跨国餐饮连锁集团中实施企业网络边界安全系统的实践经验,文中以介绍本人所在企业网络的实际应用环境为开始,在实际需求的基础上,全面阐述了设计网络边界安全系统时应考虑的各方面因素,以及构建、设计边界网络安全系统的主要模块。并且进一步对安全系统需求分析后确定需要实施的两大模块,即边界防火墙系统模块和边界入侵检测系统模块的设计、构建、管理进行了具体论述。在实际构建防火墙系统中,本人自行设计了防火墙通信统计与报告系统。该系统使用Syslog server接收防火墙上实时产生的通信日志,并通过ODBC接口将日志信息写入SQL server数据库。这些实时通信数据在SQL server中被进一步分解和分析,最终产生相应的通信统计报告,使防火墙上通信变得更易于监控管理。总结部分,本人简短表述了整个设计、实验、和论文创作过程中的感受,对其中的不足之处加以探讨,同时,对将来的个人发展定下了目标与方向。  相似文献   

6.
随着我医院信息系统不断向前发展,网络安全问题变得越来越严峻。信息系统的安全性、保密性工作,在网络构建中是必须考虑的。因此,为确保网络运行可靠、安全、系统要有特殊的网络安全保密实施方案。作者就本院网络安全的重要性以及网络安全系统所面临的人为风险、技术风险、管理风险和自然灾害等对网络安全造成的威胁所作分析,提出网络安全系统设计原则与安全管理措施,即网络安全管理既要从科学技术方面进行管理也要以行政手段进行管理。  相似文献   

7.
Web网络应用程序开发中,安全性是要考虑的关键问题。文章通过一系统的开发,从系统规划阶段、设计开发阶段、发布运行阶段三个方面详细阐述其安全策略,总结出如何充分利用ASP.NET的安全机制、数据库安全控制来增强管理员网络安全防范意识,构建一个性能安全的Web应用程序。  相似文献   

8.
张立  卫红勤 《科技资讯》2006,(8):248-249
银行计算机网络安全建设是银行信息化建设的重点。本文分析了银行计算机网络应用系统中存在的常见安全问题,引进计算机网络建设PPDRR安全模型给出了相应地的解决办法,以期给业界的网络安全建设提供可参考价值。  相似文献   

9.
五、 网络安全方案设计原则在进行网络系统安全方案设计、规划时,应遵循以下原则: 1、 需求、风险、代价平衡分析的原则 对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定系统的安全策略。 2、 综合性、整体性原则 应运用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业…  相似文献   

10.
大规模网络协议层协同安全管理模型的研究   总被引:2,自引:0,他引:2  
本项目旨在深入研究大型复杂网络的安全管理特性,在综合考虑大型复杂网络安全的整体性和全局性的基础上,从PDRR信息安全保障的高度抽象出一个理论上可深入研究的网络安全管理模型。此理论安全管理模型综合考虑OSI/RM七个协议子层安全的整体性、协同性,使七个协议层之间层层协同、步步防护,提高网络安全管理的整体性能;提出信息流闭环访问安全防护机制和事务提交、回滚机制,其中后者可对入侵攻击事件实现实时检测、响应、恢复,使网络在受攻击的情况下能免遭破坏。  相似文献   

11.
针对现有宽带网络的计费方法,用系统集成的思想设计了一种基于Web宽带网络安全计费系统该系统从服务质量的角度,将计费管理、有效服务和安全等功能有机地集成于一体,使因特网服务提供商能为宽带网络用户提供高质量、高效益和灵活的付费信息服务。  相似文献   

12.
基于ASP.NET的Web网络应用程序开发的安全策略实践   总被引:1,自引:0,他引:1  
蔡娟 《科技信息》2009,(18):165-165
Web网络应用开发中,安全性是要考虑的关键问题,本文通过开发系统实践,从系统规划阶段、设计开发阶段、发布运行阶段三个方面详细阐述安全策略的实现,总结出如何充分利用ASP.NET的安全机制、数据库安全控制、增强管理员网络安全防范意识,构建一个性能安全的Web应用程序。  相似文献   

13.
针对Ad hoc网络安全问题研究Ad hoc网络,设计一个Ad hoc网络监控系统,同时提出一种对入网节点进行信任值评估的方法,能有效地防止恶意节点出现,确保Ad hoc网络安全.  相似文献   

14.
本文在深入分析金融网络安全现状及安全需求的基础上,提出一个的网络安全体系结构设计,从整体上来保护其网络、应用业务系统,并制定和引入了相应的安全策略和相应的安全技术,实现安全体系的部署。  相似文献   

15.
本文通过分析电信运营商银行代收费网络的现状,研究了现有银行代收网络存在的安全问题——网络缺陷、安全威胁与漏洞。针对这些安全问题,提出网络的改造方案,通过三层防线对银行网络和数据包进行隔离和控制,使网络安全、稳定地接入,消除安全隐患。  相似文献   

16.
企业网络安全设计   总被引:1,自引:0,他引:1  
将企业网络安全系统视为一个整体,在统一的框架下整体考虑每一部分和每一环节的安全性要求,从防火墙系统、防病毒系统、网络的物理隔离、数据备份、网络管理策略等多方面进行设计,构筑企业网络安全防护体系。  相似文献   

17.
黄玉波 《科技信息》2007,(21):88-88
随着网络的日益普及,网络已成为国家的经济基础和命脉,网络的发展使世界经济正迅速地融为一体。但是,Internet是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,网络的开放性与共享性也导致了网络的安全性问题,本文略谈了影响计算机网络安全的因素和保护网络安全的主要措施。  相似文献   

18.
简述企业电子银行系统的特点,结构和工作方式,分析企业电子银行系统存在的安全隐患,并针对这些安全隐患,从系统网络设计,网络配置,应用软件的安全设计及内部管理机制等方面提出一种基于WEB方式的企业电子银行系统的安全设计方案。  相似文献   

19.
【目的】为适应大规模网络环境和网络快速发展的需求,对网络系统进行全面深层次的审计分析,掌握网络系统的安全状况,增强安全防范能力。【方法】利用探针(sniffer)技术实时采集网络数据包并进行关联分析,结合C/S和B/S模式架构的优点来实现网络安全审计系统的设计。【结果】基于探针技术的C/S和B/S混合架构的网络安全审计系统能对互联网的各种行为提供有效的安全审计。【结论】该系统对网络数据包的安全审计效果良好,有一定的实用价值。  相似文献   

20.
信息网络安全一直是信息技术领域的热门课题,自主联网是移动自组织网络和物联网研究领域的一个感兴趣的课题,自主信息网络安全则是未来网络不可回避的一项研究课题。在分析和定义了网络域、安全网络域和自主网络域等自主信息网络安全相关概念的基础上,运用统一建模语言(UML)构建了自主信息网络安全用例模型和自主信息网络安全数据模型;通过对模型的分析,论述了自主信息网络安全体系可以较为全面地解决无人工干预的网络应用领域的安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号