共查询到20条相似文献,搜索用时 46 毫秒
1.
骨干网络安全防护技术探讨 总被引:1,自引:2,他引:1
目前网络的开放性和共享性在方便人们使用的同时,也更容易受到攻击,网络安全问题越来越引起人们的关注。文章通过对现有中国气象局骨干网络安全防护系统的简要分析,结合当今主流的网络安全防护理论和相关软硬件技术,阐述了在骨干网络中建立集入侵检测系统、安全漏洞扫描、防火墙系统和防病毒系统于一体的多层次、全方位的网络安全防护体系的必要性,并对骨干网络安全防护系统的改进方向提出了建议。 相似文献
2.
1 引言 随着网络和各种存储设备发展,各种病毒传播的几率也大大的增加了.虽然可以通过安装防病毒软件和网络防火墙来保护系统,但是由于病毒技术的发展,甚至许多网页中都包含了很多恶意代码,如果用户的防范意识不强,即使安装了防病毒软件也很容易受到攻击. 相似文献
3.
王伟光 《南京气象学院学报》2019,11(5):523-531
区块链技术是近年来最受欢迎的技术之一,因其去中心化、去信任、匿名等特点,在电子商务信息安全领域有着广泛的应用.本文首先从区块链的基本原理和关键技术、应用领域、目前存在的安全隐患等几个方面介绍了区块链技术;然后从数据加密技术、基于区块链的身份认证、基于区块链的防火墙技术等几个角度阐述了区块链技术在电子商务信息安全领域的应用;最后分析了区块链技术的在电子商务信息安全领域的应用挑战,并进行了总结与展望. 相似文献
4.
5.
6.
7.
信息物理系统(CPS)融合控制、通信和计算等技术,使人与物理世界的交互更加便利.在智慧城市、智能电网、智能制造等领域,CPS被广泛认为是一项革命性技术.在这些应用中,由于信息安全引起的CPS系统安全问题,成为系统设计必须考虑的关键因素之一,并受到越来越多研究者的关注.本文旨在提供针对CPS安全问题研究的一种视角.首先介绍了几类具有强大破坏力的信息安全攻击,进而对现有针对这些攻击的分析、检测与防御方法进行了综述.最后讨论了CPS安全研究仍然存在的挑战. 相似文献
8.
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防御技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。如“SQL蠕虫王”病毒,仅仅数小时就使全球主干网陷入瘫痪,在病毒发作的一周时间内就对全球造成了12亿美元的直接经济损失。“冲击波”病毒给整个互联网带来了几十亿美元的直接经济损失,感染计算机超过了100万台。可以预见,随着计算机、网络应用的不断普及和深入,防御计算机病毒也将越来越受到各个领域的高度重视。 相似文献
9.
区块链技术提供了一种在开放环境中存储数据、执行交易和处理业务的新方法,具有去中心化、防篡改等优势.从以比特币为代表的1.0时代,到以以太坊为代表的2.0时代,区块链技术已经对金融、物联网、供应链等行业产生了革命性的影响.然而由于技术和管理等方面的问题,目前区块链技术仍面临着很多安全挑战.首先,本文从信息安全、系统安全和隐私安全3个角度讨论了恶意信息攻击、51%攻击、智能合约攻击、拒绝服务攻击等8种区块链技术面临的攻击,分析了这些攻击的原理、执行过程和破坏性.接着,从以上3个角度详细讨论了智能矿池、Securify分析工具、混合技术、零知识证明等12种区块链安全保障技术,分析了这些安全保障技术的原理、执行过程、优点和局限性.最后,对区块链技术的未来研究方向进行了展望. 相似文献
10.
11.
12.
研究了面向网络攻击的无线传感器网络的分布式目标估计问题.由于测量范围有限,网络中只有部分传感器能测量到目标,而且节点受到随机的攻击从而使得测量值被注入虚假信息.在此背景下,本文提出了基于攻击检测识别策略的改进分布式卡尔曼滤波算法.在该算法中,节点首先基于设计给出的攻击识别阈值来判断其是否受到攻击,生成识别因子;然后以估计误差协方差的迹最小为信息融合原则来设计一致性卡尔曼滤波算法,对处于监测域内的运动目标进行分布式状态估计.同时,分析了算法的收敛性,明确给出了网络估计误差均方有界的随机攻击概率的充分条件.最后用数值仿真验证了算法的有效性和优越性. 相似文献
13.
随着气象业务现代化、办公自动化程度的加快。气象系统内部以及与外界的信息交流量和交流面的不断扩大,给网络设计和管理者提出了如何解决在网络上的各种交流和日常工作中的安全问题。黑客的攻击愈来愈严重,资料信息的安全性也就受到威胁。 相似文献
14.
随着计算机网络在各个领域中的广泛应用,网络在各行各业中的作用越来越重要,网络雷害也成为了信息时代的公害之一,越来越受到人们的关注。本文从网络防雷的技术角度,对朔州市统计局局域网遭受雷灾进行了分析,并由此得出了事故的原因和初步结论。 相似文献
15.
1 包过滤型防火墙包过滤型防火墙通常基于 IP Packet的源或目标 IP地址或者 TCP端。用户可能不会觉察到包过滤的存在 ,除非他是非法用户被拒绝了。包过滤比其他模式的防火墙有着更高的网络性能和更好的应用程序透明性。但是 ,由于包过滤无法有效地区分同一 IP地址的不同用户 ,所以它的安全性相对较低。包过滤通常安装在路由器上 ,用来充当路由器的 PC上同样可以安装包过滤器 ,而且可能会有更强的功能 ,因此基于包过滤器的防火墙又称为基于路由器的防火墙。2 代理服务型防火墙代理服务型防火墙使用一个客户程序与特定的中间点 (防火墙… 相似文献
16.
17.
结合培训管理系统开发实例,分析了培训管理软件开发平台的选择与应用。根据平台的开放性、分布性和平台无关性原则,对两种主流开发平台J2EE和.NET在体系结构、应用平台的无缝集成、开发成本及易开发性等方面进行了对比,认为.NET更加适合网络培训管理系统开发,可采用ASP.NET,WebService,ADO.NET和XML技术作为集成开发环境。 相似文献
18.
1 前 言 Internet无疑是技术上的巨大进步。在信息化社会里 ,Internet技术影响着社会发展的各个方面 ,甚至改变着人们的工作和生活方式。然而 ,Internet也是脆弱的 ,它在提供信息发布和信息访问的同时 ,也存在着信息污染、计算机病毒和网络被攻击摧毁的危险 ,这就是网络安全问题。气象事业同国民经济和人民的生产、生活息息相关。经过近几年的大力改造和建设 ,特别是92 1 0综合卫星通信网络系统和X 2 5分组交换网建成以后 ,汕头气象局的局域网已具有一定的规模。建成了一批以NetWare、DecNet、… 相似文献
19.
本文主要研究了在欺骗攻击下的离散时间神经网络的H∞滤波器设计问题.考虑到被控系统和滤波器在一个易受外部网络攻击且带宽有限的共享通信网络上进行信息交换,本文提出了自适应事件触发机制来减轻数据传输的通信负担.此外,由于通信网络的开放性和互通互联,通过共享通信网络传输到滤波器的实际输入信息可能会被攻击者注入的虚假信息所改变.在此基础上,利用构造Lyapunov-Krasovskii泛函、线性矩阵不等式等处理技术,本文给出了滤波误差系统渐近稳定的充分条件,并且设计了满足预设性能的H∞滤波器,最后通过一个仿真实例验证了所提方法的有效性. 相似文献
20.
本文研究了基于事件触发和欺骗攻击的多智能体一致性问题.为了降低智能体间无线通信网络负载,本文引入事件触发机制来减少智能体之间通信的冗余数据传输量.由于智能体间无线通信网络易遭受网络攻击,因此考虑无线通信网络环境下欺骗攻击的影响,建立了一类基于事件触发和欺骗攻击的多智能体系统数学模型.基于此模型,通过利用Lyapunov稳定性理论、多智能体一致性理论和线性矩阵不等式技术分别给出多智能体一致性控制的稳定性条件和控制器设计算法.最后,通过仿真算例验证了所提出设计方法的有效性. 相似文献