共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
为有效应对网络安全问题,加强地震信息系统网络安全,网络工程师做了大量工作,如增加网络防护、开展安全演练等,但在网络安全评价体系和评价方法方面开展的研究相对较少。本文结合《信息安全技术 网络安全等级保护测评要求》(GB/T 28448—2019)要求,基于AHP(层次分析法)获取系统评价权重指标,分别利用模糊综合评判方法和可拓方法对地震信息系统实例进行安全等级评价,并对比2种评判方法,验证其在地震信息系统安全评价工作中的应用效果。本研究采用量化的客观评价方法,可为信息系统安全评价、风险识别、安全等级保护等提供参考。 相似文献
4.
5.
针对地震行业网络运行的特殊需求,以目前运行的山西地震信息网络系统为研究平台,对其可能面临的安全风险进行分析,总结归纳网络安全隐患,结合实际运行经验与网络安全技术,给出进一步做好网络安全风险防范的建议,并针对一些常见网络突发事件,介绍山西地震信息网络的应对预案与流程. 相似文献
6.
7.
8.
当前震后紧急供电安全检测方法忽略了电网节点的三相电流不对称问题,未计算电力网络节点功率、支路电流及网损,导致电力网络进行节点连通安全检测准确率低。据此提出震后紧急供电的电力网络安全检测方法,根据连通度矩阵电力网络节点的工作参数,电力网络潮流计算不同节点的电压向量。利用快速耦合法优化牛顿拉夫逊法的计算速度,求出节点功率、支路电流及网损数值。以所构建的电力网络节点连通安全检测模型为基础,采用蒙特卡洛方法完成震后紧急供电的电力网络安全检测。经实验证明,所提方法可有效检测震后紧急供电的电力网络节点安全性,当震动加速度分别为0.05 gal、0.20 gal、0.80 gal时,实验对象连通安全检测结果分别为较高、中等和极低状态,与实际结果均一致,说明所提方法能准确检测电力网络节点连通的安全性。 相似文献
9.
计算机技术的发展改变了人类的生活,但是病毒入侵的风险性和机会也相应急剧增加。设计安全措施来防范未经授权访问地震信息系统的资源和数据,是当前地震系统主机或者地震信息网络安全领域的一个十分重要而迫切的问题。网络安全问题也是开展地震研究必须解决好的重要课题。入侵检测技术是近20年出现的一种主动保护自己免受攻击的网络安全技术,它在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击、外部攻击和误用 相似文献
10.
11.
12.
13.
随着计算机和网络的迅速发展,计算机和网络用户日益普及,广大计算机和网络用户随时关注着计算机和网络的安全问题,这也是网络维护人员和网络用户面临的新的挑战。本文主要对新疆地震局局域网用户在计算机和网络安全方面的认识和安全防范措施进行探讨。 相似文献
14.
15.
地震信息系统在地震监测预报预警、地震灾害风险防控、地震应急响应与处置等方面发挥着重要的作用,但地震行业尚未建立完整的信息系统安全评价体系,且相关研究开展较少。为了更好地识别安全风险,提高地震信息网络安全防护能力,作者利用可拓方法建立信息系统评价模型,通过程序自动进行指标权重和关联度的计算,输出系统评价等级。实例表明:可拓方法可为地震信息系统安全评价、网络安全等级保护等提供支撑,并具有应用价值。本研究为评价指标的进一步优化调整,以及自动评价软件的完善和应用提供重要的基础。 相似文献
16.
17.
18.
江苏省防震减灾信息网络主页的实现 总被引:2,自引:1,他引:1
介绍了江苏省防震减灾信息网络主页的设计方案,探讨了Web服务器的选择,浏览器兼溶性问题、网页内容与结构布局,地震数据的动态交互,HTML/DHTML功能扩展及网络5个方面的问题,重点讨论了防震减灾信息与数据的Web实现和网络安全。 相似文献
19.
入侵检测(Intrusion Detection)是通过对计算机网络或计算机系统中收集的若干信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。它是网络安全体系中的重要组成部分。一个合格的入侵检测系统(Intrusion Detection System)能大大简化管理员的工作,保证网络安全运行。该简要介绍了入侵检测系统的组成、功能及分类,以及基于策略的入侵检测系统与通用的入侵检测系统的不同之处。并针对现有地震行业网络的现状,介绍如何使用开放源代码的入侵检测系统Snort,有效防护行业网络,实现基于策略的入侵检测系统的方法。 相似文献