首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
政府办公网络可以划分为两种类型:办公内网(涉密办公网)和办公外网(非涉密办公网).前者与互联网物理隔离,后者则采用逻辑隔离.两者对信息安全都是高度敏感的,加强对办公网信息的监控显得尤为必要.办公网存在的某些安全问题是一般的网络安全系统无法解决的.本文设计了政府办公业务网信息监控系统的基本框架,内容涉及受控计算机标志信息的收集、涉密网中违规接入互联网的监测、办公外网中异常占用带宽的监控,并对其中的关键技术问题提出解决方案.  相似文献   

2.
在分析了物理连接逻辑隔离的网络所存在的安全隐患以及传统的物理隔离解决方案的缺陷的基础上,提出了逻辑连接物理隔离的网络安全解决方案,进而开发了安全数据交换管理系统.该系统采用物理隔离技术、强身份认证技术安全审计技术、实现内外网的物理隔离,适用于需要安全隔离计算机网络的单位,特别是企事业单位和政府机关。  相似文献   

3.
考虑涉密部门的网络安全建设,基于简易和低成本,提出了一种基于单片机的内外网物理隔离的系统设计,详细分析了该系统的各个组成部分,其中包括核心控制器、内外网隔离转接器、服务器和客户端软件系统等。  相似文献   

4.
物理隔离技术及其数据安全转发模型   总被引:2,自引:0,他引:2  
在对保护内部网络安全的物理隔离技术进行分析的基础上,针对物理隔离环境下数据转发存在的问题,提出一种基于物理隔离技术的数据安全转发模型,并就其技术途径、实现方法、可能出现的安全隐患进行分析,探讨了安全策略和安全措施,从而达到保护内部网络安全的目的.  相似文献   

5.
简要地分析了学校涉密移动存储介质存在的几种安全隐患,并探讨了涉密移动存储介质在学校管理中的安全保护措施.  相似文献   

6.
根据内外网络物理隔离和内外网络数据交换的信息安全防护重点,设计广西发改委网络信息安全系统。该系统除传统的边界保护外,重点解决网络内部防护,杜绝内网非法外联、移动存储介质"摆渡",限制病毒、木马攻击与传播范围。该系统符合网络信息安全保密要求,能够确保信息安全。  相似文献   

7.
针对恶意节点的攻击行为,提出了一种基于随机Petri网的概率模型,描述信息物理融合系统的入侵检测响应行为. 分析了入侵检测响应对信息物理融合系统可靠性的影响. 主要考虑连续性攻击、随机攻击和阴险攻击3种攻击行为,设置最优的检测强度和响应强度,平衡系统节能和入侵容忍. 实验结果表明:根据攻击强度和检测行为,调整检测响应强度,信息物理融合系统的可靠性最优.   相似文献   

8.
一种数据加密与完整性保护的网闸实现方法   总被引:1,自引:0,他引:1  
为保证秘密数据传输时不被泄露和篡改,设计了一种数据加密和数字签名方法.该方法将HASH函数、对称加密和非对称加密进行综合应用,并以算法的形式在物理隔离网闸中实现,在将涉密网中的数据传输至非涉密网的过程中用数据加密和数字签名,避免了信息的泄密和破坏.实验结果表明,与单纯的物理隔离网闸技术相比,加入加密和数字签名能够有效保证数据的保密性和完整性.对泄密数据传输延时几乎不产生影响.最后,根据具体应用场景说明了该方法的可行性.  相似文献   

9.
物理隔离是一种有效的网络安全防护措施,应用物理隔离技术可以很好地满足政府、军队、军工、金融、电信、科研、企业等单位在保证内部数据安全的同时又能方便获取外网信息的双重要求。本文介绍了网络物理隔离的基本技术,根据实际需求提出了单布线双网物理隔离解决方案。  相似文献   

10.
网络隔离技术及其在电子政务中的应用   总被引:1,自引:0,他引:1  
网络隔离技术是电子政务系统中涉密网安全的关键.介绍了网络隔离技术的原理、发展及应用现状.目前网络隔离技术采用软硬件技术已实现了网络隔离条件下的信息交换,并配合多种信息安全防范技术如防火墙、VPN、IDS等,实现了一套纵深防御的信息安全体系,有效地保证了电子政务的信息安全与畅通.  相似文献   

11.
通过利用蜜罐技术和网络扫描技术完成动态网络蜜罐的设计,以设计一个动态自适应虚拟网络系统为目标来实现对真实网络环境的虚拟模拟与动态信息收集,从而配置一个与实际网络拓扑结构十分类似的虚拟网络.用以诱骗攻击、转移攻击,对于消解黑客攻击带来的威胁、掌握黑客攻击特性与新型攻击方式很有帮助.  相似文献   

12.
网络极大提高了企业效率的同时,网络系统也成为安全威胁的首要目标,网络安全面临着前所未有的威胁,网络的安全需求不断提高,网络的攻击方式不断发展,对传统的网络安全机制提出了挑战;新提出的网络隔离技术,与传统的数据交换与路由技术完全不同,隔离技术是在保证物理隔离的条件下,实现对数据的安全转发。  相似文献   

13.
ARP欺骗原理及一种防范算法   总被引:16,自引:0,他引:16  
分析了ARP欺骗的基本原理和通过ARP欺骗进行攻击的常见方式;讨论了预防ARP欺骗的常见方法及其不足.针对ARP欺骗的“无状态”的特点,提出了一种防范ARP欺骗的算法,给ARP协议添加“先发送ARP请求,后接收ARP应答”的规则,可以有效避免ARP欺骗攻击的发生.算法适用于网络安全性要求较高的局域网.  相似文献   

14.
认识网络攻击与安全防护技巧   总被引:2,自引:0,他引:2  
对当前网络攻击技术和攻击工具的发展动向进行了分析,并对如何保护个人电脑免受病毒和黑客攻击进行了阐述。  相似文献   

15.
用公开密钥加密方式保护移动节点的绑定过程   总被引:3,自引:0,他引:3  
移动IP中绑定更新机制的引入带来了新的安全威胁.由于绑定更新过程相当于节点的重新接入过程,绑定信息成为了新的攻击对象.攻击节点可以通过重放节点绑定信息的形式来冒充此节点;通过修改绑定消息中的地址部分来提供虚假地址;还可以通过大量重放监听到的绑定消息进行拒绝服务攻击.为了保护绑定更新过程,引入对绑定更新消息的加密机制,提出了用公开密钥加密的方式来保护移动节点的一种地址绑定过程,并从安全性以及处理时间方面与现有的方式进行了分析和比较.  相似文献   

16.
首先分析了网络结构变化带来的问题,简述了协同式网络攻击和P2P,在此基础上提出了基于P2P的协同式网络攻击模型,并重点分析了系统最关键的部位:分布式智能专家系统。最后指出了模型在安全方面的缺陷,并提出了相应对策。  相似文献   

17.
对防火墙防范来自外部攻击和病毒,以及来自局域网内部攻击2个方面的应用进行了论述。并以华为公司的防火墙产品为例介绍了防火墙的配置以及防火墙在安全防护中存在的问题。  相似文献   

18.
分析了图书馆传统安全威胁、网络安全威胁及数据库安全威胁,并提出了相应的安全防范策略。  相似文献   

19.
DDoS攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。首先将DDoS防御机制进行分类。一种方法根据响应位置的不同来分类,另一种方法是根据不同的阶段来分类。然后提出了一种适合局域网的防御框架,它可以保护内网的服务器。此框架基于IP地址分布的统计特征,通过计算相邻时刻的相似度来检测DDoS攻击。目的是为研究者提供清晰的DDoS防御机制分类,并期望该框架能有助于网络管理者诊断网络。  相似文献   

20.
网络安全的探讨   总被引:18,自引:0,他引:18  
网络安全是一门高智商的对抗性学科,作为矛盾主体的“攻”与“守”双方,始终处于成功与失败的轮回变化中,没有永远的胜利者,也没有永远的失败者。本文从攻防的角度介绍了网络安全在信息化社会对国家、企业和个人的重要性,以及网络安全的趋势和网络安全在现实生活中的常见防御方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号