首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
测绘地理信息是国家重要的基础性、战略性信息资源,事关国家战略安全和核心利益.测绘地理信息网络作为数据生产、管理与服务的信息化物理载体,是安全保密防护的重点.针对近年来测绘地理信息行业安全保密建设存在的问题,依据国家有关安全保密管理政策标准要求,紧密结合测绘地理信息业务特点,提出测绘地理信息网络安全防护目标,并从意识和技术方面分析网络安全隐患,查找不足确定改进对象.在此基础上,全面分析测绘地理信息网络安全建设的主要技术与管理措施,重点就摸清涉密家底、落实管理制度和防护策略、严管涉密数据输入输出和移动存储介质等方面给出具体可行的安全防护方法,对测绘地理信息行业建设涉密网络安全防护环境具有参考价值.  相似文献   

2.
介绍了各种类型防火墙和它们的结构。通过湖北省新型业务网络防火墙建设的实例,探讨了如何应用防火墙技术提高气象业务网络的安全可靠性。同时,对湖北省新型业务网络防火墙安全性进行了初步的评价。  相似文献   

3.
针对目前入侵检测系统入侵检测准确性低,误报率高,在检测到入侵时只能被动响应,不能采取积极主动的防御措施等特点,提出一个具有自适应、主动响应能力的网络入侵检测和防御系统模型,称为anidp。并详细讨论该模型的体系结构、特点以及实现技术等。  相似文献   

4.
主机网络安全防护技术的研究与应用   总被引:1,自引:0,他引:1  
采用CONSOLE-MANAGER-AGENT的分布式体系结构,综合入侵检测与访问控制等安全技术,基于网络安全模型P2DR,提出了一个动态和静态相结合,集防护、检测和响应为一体的主机系统可适应综合安全模型;并在此基础上设计和实现了USAMS(UNIX Security Audit Management System),对涉密网内的主机系统实施综合安全防护。  相似文献   

5.
在分析当前网络中针对防火墙的各种攻击手段的基础上,从黑客的角度针对防火墙安全审计论述了其在保护网络和数据安全方面的重要作用,对以后防火墙技术的发展提供了一些思路.  相似文献   

6.
针对传统的分布式入侵检测模型的局限性,提出了一种新的基于相关性的层次型分布式入侵检测模型,有效地解决分布式模型中通信代价和检测准确性的矛盾。核心思想是:检测代理间的协作程度应该和其相关性成正比。通过量化检测代理间的相关性,将整个分布式系统分割成多个高度相关的子系统,而子系统间通过动态代言人机制进行协作,有效地减少分布式系统中低价值的通信。最后从理论上证明了有效性和高效性。  相似文献   

7.
基于Windows下溢出漏洞扫描技术的网络渗透分析与实现   总被引:1,自引:0,他引:1  
网络渗透技术在信息安全领域里扮演着重要的角色。漏洞扫描技术是网络渗透最基本的技术之一,对目前流行的几种网络渗透技术进行了介绍,对漏洞扫描技术的分类和实现进行了分析,对Windows下的溢出漏洞扫描方法进行了研究,并就WinE000的PNP溢出漏洞(MS05-039)的扫描进行分析和代码实现。  相似文献   

8.
为了有效监测计算机网络面临的安全威胁,借鉴计算机免疫学中的克隆选择原理,研究一种动态的网络安全监测方法,模拟真实计算机网络环境下的抗原、自体和检测器等克隆选择原理中的关键要素,用数学方法描述检测器的动态演化过程,建立网络安全威胁监测的基本方法,实现了网络安全威胁的告警、网络安全风险评估和网络安全威胁的取证等网络安全监测流程。  相似文献   

9.
随着计算机技术的迅速发展以及以计算机为核心的网络技术的发展,使得计算机系统和网络在各个行业中得到了广泛的使用,在很大程度上促进了这些行业的发展。随着计算机系统的使用的越来越广泛以及互联网规模的不断扩大,任何一台计算机都能够随时方便的计入网络。从而导致计算机系统和网路安全面临严峻的形式,频繁发生的网络安全问题不仅仅威胁到各个行业的网络正常运行,同时还会造成巨大的经济损失以及涉密信息的泄漏。  相似文献   

10.
深度包检测技术在防火墙中的应用探讨   总被引:2,自引:0,他引:2  
介绍了深度包检测技术的背景、特点和原理,分析了该技术与普通防火墙技术的不同以及在防火墙中的应用。  相似文献   

11.
从人体免疫网络抵御抗原与计算机网络抵御入侵的相似性,提出一个基于遗传算法的免疫网络并应用于分布式入侵检测系统.将一个基于每秒网络数据量为参数的时间序列作为检测子的抗体表达形式,在单个网段检测网络数据,通过各个网段之间的抗体交流,实现抗体的优化.在抗体的进化过程中,提出了较好地评价抗体适应度的评估函数,为优化抗体的遗传算法的实现打下了基础.  相似文献   

12.
在网络安全防护体系中,物理隔离技术具有良好的安全性能,搭建一个合理的隔离体系结构,以实现有效的内外物理隔离.  相似文献   

13.
在分析P2DR2模型的基础上,阐述了发展网络安全动态防御体系的重要性,讨论了其功能需求,提出了改进的IDS分析响应系统模型,并以其为核心构建了网络安全动态防御体系,还讨论了实现的关键技术并给出了应用实例.  相似文献   

14.
基于CC的防火墙安全功能分析   总被引:1,自引:0,他引:1  
防火墙是网络安全的核心手段。依据基于CC(Common Criteria)制订的国家标准——包过滤防火墙安全技术要求和应用级防火墙安全技术要求,提出每项安全功能要求对应的实际安全措施,并分析当前防火墙未实现的安全功能要求。  相似文献   

15.
大型自动气象站探测网络实时监控系统的设计和实施   总被引:2,自引:0,他引:2  
介绍了使用VB6.0语言设计Windows版本监控软件,以及监控系统所需的以微处理器80C320为核心、C51编程语言设计智能多功能MODEM的设计方法,说明了系统基本构成和实施思路。利用X.25通信技术,实现了对大型自动气象站探测网络的实时监控。  相似文献   

16.
蜜网系统的研究与设计   总被引:6,自引:0,他引:6  
深入研究了蜜网系统,构建了一个基于二层网关技术的蜜网,并对其中的关键技术做了分析,给出了具体的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号