首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
测绘地理信息是国家重要的基础性、战略性信息资源,事关国家战略安全和核心利益.测绘地理信息网络作为数据生产、管理与服务的信息化物理载体,是安全保密防护的重点.针对近年来测绘地理信息行业安全保密建设存在的问题,依据国家有关安全保密管理政策标准要求,紧密结合测绘地理信息业务特点,提出测绘地理信息网络安全防护目标,并从意识和技术方面分析网络安全隐患,查找不足确定改进对象.在此基础上,全面分析测绘地理信息网络安全建设的主要技术与管理措施,重点就摸清涉密家底、落实管理制度和防护策略、严管涉密数据输入输出和移动存储介质等方面给出具体可行的安全防护方法,对测绘地理信息行业建设涉密网络安全防护环境具有参考价值.  相似文献   

2.
随着迅速发展的计算机网络,网络安全的重要性越来越突出,有大量信息传输的办公自动化的企业更是如此,JCE是近几年来信息安全领域出现的新技术。阐述了一个以JBUILDER为工具开发的基于JAVA的安全文件系统。  相似文献   

3.
为了有效监测计算机网络面临的安全威胁,借鉴计算机免疫学中的克隆选择原理,研究一种动态的网络安全监测方法,模拟真实计算机网络环境下的抗原、自体和检测器等克隆选择原理中的关键要素,用数学方法描述检测器的动态演化过程,建立网络安全威胁监测的基本方法,实现了网络安全威胁的告警、网络安全风险评估和网络安全威胁的取证等网络安全监测流程。  相似文献   

4.
我国网络经济的发展及趋势分析   总被引:3,自引:0,他引:3  
网络经济是区别于自然经济、工业经济的人类历史发展的新阶段,狭义上说,它应该是IT产业的总称.我国网络经济正处在大发展阶段的前夜;网络技术的运用需要解决网络安全问题,网络经济的发展需要解决相应的制度创新问题;梯度演进与梯度发展将是我国网络经济发展的新格局.  相似文献   

5.
随着中国网络的快速发展和社交网络的迅速流行,除了给人们的生活带来更多的便利之外,也带来了诸如垃圾信息泛滥、个人隐私泄露和钓鱼网站横行等安全问题,因此对网络安全的研究也变得愈加重要。在分析几种常见的Web攻击方法基础上,将跨站脚本攻击与钓鱼网络攻击结合,并演示了其攻击的过程及在社交网络中的传播。而在当前人们利用网络进行理财和购物变得越来越流行时,这种攻击方式的危害便被无限放大。同时,提出了针对社交网络中可能存在的攻击方法的防范措施。  相似文献   

6.
PKI安全认证模型的分析与研究   总被引:2,自引:0,他引:2  
在开放式网络环境中,实现诸多安全服务,最重要的问题之一就是要解决网络中各实体之间的安全认证问题.安全认证模型作为网络安全技术的重要前提和基础,正日益成为网络信息安全领域研究的焦点.在对传统PKI认证模型分析的基础上,提出了一种全新的PKI安全认证模型,着重研究了PKI安全认证模型的体系结构,提出了适合于国家级的PKI安全认证模型.这为构建国家级PKI安全认证模型的研究提供了一个有价值的新思路.  相似文献   

7.
P2P对等网络(Peer-to-Peer network)是近年来引起广泛关注的网络技术,JXTA项目则是构建P2P网络平台的一个典型例子.针对JXTA网络中面临的安全问题及解决方案进行了初步探讨,最后以在JXTA中实现数字签名为例,介绍了目前正在积极开发中的JXTA安全项目.  相似文献   

8.
通过介绍湖北省气象局网络安全需求,分析了现有网络系统存在的安全弱点,利用目前主要的网络安全防御技术,设计了一个整体的网络安全系统,为湖北省气象局网络安全系统的后续建设和实施提供了具体的思路。  相似文献   

9.
网络地理信息系统中数据传输安全的探讨   总被引:5,自引:1,他引:4  
在网络地理信息系统应用日益广泛的今天 ,如何保证地理信息数据在网络中的传输安全 ,是一个十分重要的问题。本文分析了网络地理信息系统在数据传输方面可能存在的安全隐患 ,以及为了克服这些隐患所须满足的安全需求。在此基础上 ,本文介绍了代理中间件技术的基本原理.  相似文献   

10.
网络安全是近年来研究的热点,各种新技术不断涌现,身份认证是安全应用中最重要的一个问题,也是PKI的核心服务之一。PKI作为信息安全的基石经过几年的发展不断走向成熟,在许多领域发挥着重要的作用。针对目前对PKI中的重要部件RA的研究很少的状况,着重对RA的实现模型进行了探讨。  相似文献   

11.
一、网络安全 国土资源网络系统的主要任务是为国土资源系统内部提供各类业务管理、相关信息查询、为领导提供决策支持,实现业务办公自动化,可以说,国土资源政务网极大地推动了信息化工作的进程。但是随着网络应用的普及、扩大、计算机技术水平的提高、高技术犯罪、网络上的犯罪、业务环节上的犯罪以及计算机病毒,网络系统的安全、信息系统的安全问题已成为限制信息技术发展的最大瓶颈,国土资源网工程的安全问题面临着严峻的挑战。[第一段]  相似文献   

12.
随着计算机技术的迅速发展以及以计算机为核心的网络技术的发展,使得计算机系统和网络在各个行业中得到了广泛的使用,在很大程度上促进了这些行业的发展。随着计算机系统的使用的越来越广泛以及互联网规模的不断扩大,任何一台计算机都能够随时方便的计入网络。从而导致计算机系统和网路安全面临严峻的形式,频繁发生的网络安全问题不仅仅威胁到各个行业的网络正常运行,同时还会造成巨大的经济损失以及涉密信息的泄漏。  相似文献   

13.
基于安全控制的网络服务计费系统的设计   总被引:1,自引:0,他引:1  
以系统化的观点提出了将传统网络计费管理与网络安全控制有机结合,在网络计费系统中整合网络服务、安全认证、流量控制、计费等功能,使其功能扩展,性能提高,并具备很好的可操作性和实用性。  相似文献   

14.
根据Ad Hoc网络特性,在USM(User-based Security Model)安全框架上,采用基于CA(Certification Au-thority)信任分散的身份认证策略、组密钥管理框架、动态调整时间窗口大小和请求缓存中增加目标地址等方式构造了一个适合Ad Hoc网络的USM;USM保证了Ad Hoc网络消息的安全性;同时给出了加载USM后Ad Hoc网络的消息格式.最后,指出了USM对Ad Hoc网络性能方面的影响及其安全问题的进一步研究方向.  相似文献   

15.
OpenSSH是一种典型的C/S构架,是一种很实用的网络安全解决方案.这里分析讨论OpenSSH的原理、认证方法及无人值守系统的实现,通过实例说明OpenSSH如何实现Windows与Linux平台间的安全文件传输.  相似文献   

16.
随着互联网对社会生产生活各个领域的影响逐步深入,办公信息化也已成为衡量很多行业现代化程度的重要标志。与此同时,信息安全问题日益突出,特别是对于政府机构而言,能否保证政府办公网络的安全,是关系国家安全的重大问题。  相似文献   

17.
在网络安全防护体系中,物理隔离技术具有良好的安全性能,搭建一个合理的隔离体系结构,以实现有效的内外物理隔离.  相似文献   

18.
针对测绘地理信息行业网络安全合规和违规行为并存的问题,本文从用户网络安全行为分析入手,构建了强化监管、弱化监管和常规监管等模式下的微分动力学模型.采用Lyapunov第二方法,求解这3类监管模式下微分方程组的平衡点并分析稳定性,研究网络安全待建者、违规者和合规者的相互转化关系,从而以量化指标来揭示网络安全行为的演变过程...  相似文献   

19.
简要介绍了UPnP(Universal Plug and Play)网络协议的体系结构,工作过程;并介绍了UPnP网络安全规约,分析了UPnP网络安全规约可能存在的问题;提出符合UPnP规范同时兼容UPnP安全规约的一套SC(Security Console)管理方案,方案能较好的保证UPnP网络中SC自身的安全和解决SC失效后带来的几个问题;并详细介绍方案的组成部分,工作过程.  相似文献   

20.
针对自然资源信息管理分散、网络安全防御能力弱,以及难以追踪溯源威胁攻击行为等问题,本研究在自然资源云中建立了一套安全防护体系,用以整合网络安全资源,强化网络安全态势感知能力,做到攻击敏捷预测、快速回溯。安全防护体系工作效能的提升,核心在于其安全组件检测引擎模块中关联规则算法的改进。首先,在数据采集阶段,通过预处理将威胁告警数据转换为可供机器处理的标准数据格式;其次,在矩阵计算阶段,使用Map Reduce分布式计算框架提升频繁项集的处理效率;最后,以Apriori算法为蓝本,通过单次扫描锁定频繁k项集范围、矩阵向量内积运算、减少冗余候选项集生成三项措施进行算法改进。实验仿真表明:在处理同样容量网络安全多源数据集合,并在相同维度的关联规则矩阵下,本算法处理效率较经典Apriori算法提升3倍以上;随着输入数据集合瞬时容量的逐渐扩增,本算法的时间复杂度稳定,并为增量挖掘算法的一半以下。研究成果可以实现自然资源部网络安全防护工作从传统的“被动挨打”转向“主动防御”的新局面。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号