首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
网络安全的攻防方法与技术   总被引:2,自引:0,他引:2  
杨志 《科技资讯》2006,(6):75-76
本文介绍当前常见的各种刚络攻击方法和安全防护技术,包括各种常见的攻击方式(如泄露、假冒、篡改、恶意攻击、漏洞和阻断服务)和各种常见的网络安会防护技术。  相似文献   

2.
GPRS与UMTS系统网络接入安全机制的比较与研究   总被引:1,自引:0,他引:1  
详细介绍了GPRS与UMTS系统的网络接入安全机制,分析了GPRS系统中存在的安全漏洞及UMTS较GPRS在网络接入安全性方面的改善,最后分析了UMTS系统中存在的安全缺陷。在未来3G系统的研究中,应考虑克服其安全缺陷,使用户享受更加安全的通信服务。  相似文献   

3.
We present a secure storage system named Hermit FS against many types of attacks. HermitFS uses strong cryptography algorithms and a secure protocol to secure the data from the time it is written to the time an authorized user accesses it. Our experimental results and secure analysis show that HermitFS can protect information from unauthorized access in any open environment with little penalty of data overhead and acceptable performance.  相似文献   

4.
网络数据信息的安全重要性是随着信息社会的到来和网络数据通信的数量激增才成为一门专业研究课题。本文主要通过论述多种认证技术从而综合使用认证技术而达到数据保护的应用目的。  相似文献   

5.
详细介绍了GPRS与UMTS系统的网络接入安全机制,分析了GPRS系统中存在的安全漏洞及 GPRS较UMTS在网络接入安全性方面的改善,最后分析了GPRS系统中存在的安全缺陷。在未来3G系 统的研究中,应考虑克服其安全缺陷,使用户享受更加安全的通信服务。  相似文献   

6.
数据起源安全模型研究   总被引:5,自引:0,他引:5  
数据起源是在该数据的生命周期中对数据当前状态及转化行为的记录.如果缺乏有力的保护措施,起源记录很容易受到意外破坏,甚至是恶意篡改.研究了数据起源本身特有的安全需求以及广播加密方案,构建了新的数据起源安全模型.该模型使用密钥树再生长的方法,解决了机密性需求中审计用户数量动态变化的问题;为了增加签名的安全性,引入了时间戳(Time Stamp)技术.  相似文献   

7.
网络安全分析及防御技术   总被引:1,自引:1,他引:1  
从网络安全的定义与根源出发,针对目前比较严重的网络安全问题,全面分析了网络面临的安全威胁及攻击形式,提出了一系列相应的防御技术。  相似文献   

8.
校内网络及其信息系统所面临的安全威胁既可能来自学校内部,又可能来自外部,主要有管理不当、“黑客”行为、数据泄露、病毒攻击等几种。针对这些安全威胁,校内网络要设立安全管理的机构,明确管理目标,负责网络安全规划、管理、教育等方面的内容。同时在嘲络建设时,就要明确安全需求,制定安全政策,在边界建立符合安全政策的防火墙体系,划分内部的安全政策域,对特定的主机节点进行防护加固处理,使用合理的访问控制政策鉴别机制和安全体制等。  相似文献   

9.
工业纵向和横向一体化水平的不断提高,增加了自动化控制系统中的安全风险几率.通过对人、设备和环境造成危害故障的概率分析,利用安全模块与PROFIsafe(安全通信协议)相结合的方式降低了安全攻击的风险,实现了工业自动化系的安全防御,引用PROFINET IO安全模块改进了PROFIsafe的安全性能.  相似文献   

10.
近年来,蜜罐技术逐渐成为网络安全技术中的新宠儿,通过对蜜罐的定义、类型特征的分析,讨论了蜜罐技术在网络安全中的价值及存在的风险性,并介绍了蜜罐布署软件的应用.  相似文献   

11.
IPv4地址在全球即将耗尽,IPv6作为下一代因特网的核心协议,能提供高效、安全、可靠和更好的服务质量,从IPv4到IPv6的过渡成为必然.以湖南城市学院校园网为背景,介绍了IPv6的基本概念、IPv4向IPv6的过渡技术,设计了IPv6技术在我校校园网的过渡方案.  相似文献   

12.
针对现有校园网络中网络模型的优化需求,运用层次分析法(AHP)进行定量分析.作者对AHP原理和实施过程进行了详细讨论,并结合具体实例说明其应用,证实了有效性.  相似文献   

13.
基于IPv6的下一代网络在校园网中的实现   总被引:4,自引:0,他引:4  
本文简要介绍了下一代互联网的发展,研究了从IPv4到IPv6的过渡方式,包括双协议栈技术、隧道技术以及网络地址转换/协议转换技术;重点解决了以下几个问题:①通过在校园网出口增加双栈交换路由设备并使用双栈技术,实现了一条线路同时连接CERNET-9CERNET2网络;②在校内核心交换机上建立ISATAP隧道入口,使校内用户可以通过隧道方式访问CERNET2资源;③在UNIX系统上使用Bind9搭建了基于IPv6协议的域名系统,能同时为IPv4和IPv6网络解析校内IPv6域名。目前,重庆师范大学IPv6网络的基础结构和基础应用服务已经构建完毕,为以后从IPv4网络向IPv6网络过渡做准备,也为没有构建IPv6校园网的学校提供参考。  相似文献   

14.
探讨了高校校园网的IPv6改造,分析了改造过程中的几个关键问题,并提出了相应的措施。  相似文献   

15.
在探讨IPv6网络过渡策略和总结现有校园网基本组网模型的基础上,提出了针对不同校园网架构的IPv6网络升级方案。结合济南大学IPv6网络的建设过程,对方案的可行性进行了讨论。在济南大学校园主干网和学生宿舍网中进行了部署,并同CERNET2连通。  相似文献   

16.
高校校园网设计方案   总被引:4,自引:0,他引:4  
通过对高校校园网的发展现状进行分析,提出了一个校园网设计方案。通过硬件升级提供一个高性能、高可靠的骨干网络。运用身份控制以及日志审计提高网络安全性。在出口线路做负载均衡、冗余备份增加网络可靠性。在网络内使用相对应的管理平台实现网络可管理性,无线网络用户可以在校园网内任意地方连接到网络。存储方面运用虚拟技术实现冗余备份,保证资料的安全性。通过IPv4与IPv6的双栈与隧道实现IPv4网向IPv6网的平滑过渡。  相似文献   

17.
介绍了IPv4到IPv6的几种过渡技术,对隧道技术进行了深入分析。根据校园网络实际情况,利用ISATAP隧道技术完成了IPv4网络主机访问IPv6网络,给出了具体的实现方法,对校园网向IPv6网络过渡具有一定的参考价值。  相似文献   

18.
园区网双栈环境下IPv6地址的规划   总被引:1,自引:0,他引:1  
探讨IPv4/IPv6双栈环境下如何利用园区网已有IPv4地址分配方案实现对IPv6地址的规划和快速部署.  相似文献   

19.
近年来随着网络技术及互联网的高速发展,基于IPv4协议的传统互联网已经暴露出诸如IP地址用尽等问题,作为下一代网络核心协议的IPv6能够解决传统互联网的弊端.高校校园网建设一直是网络建设的前沿,需要对新一代网络核心协议及时部署和研究.IPv6协议的校园网建设必将伴随着两种协议共存、互连等的过渡问题,如何解决这些问题成为IPv6校园网部署的关键.  相似文献   

20.
无线传感器网络已经成为当今的热门研究领域之一,而如何将IPv6与传感器网络结合也成为其中的一个重要议题。IETF成立的6LoWPAN工作组,专门从事基于IEEE 802.15.4标准的IPv6协议栈研究工作,从而构建新型的无线传感器网络,其中路由协议是其研究的重要内容之一。对目前提出的两类6LoWPAN网络动态路由协议(Mesh结构与分级结构)进行了研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号